全文获取类型
收费全文 | 11722篇 |
免费 | 1609篇 |
国内免费 | 1193篇 |
学科分类
工业技术 | 14524篇 |
出版年
2024年 | 43篇 |
2023年 | 167篇 |
2022年 | 295篇 |
2021年 | 326篇 |
2020年 | 394篇 |
2019年 | 291篇 |
2018年 | 253篇 |
2017年 | 313篇 |
2016年 | 371篇 |
2015年 | 492篇 |
2014年 | 1007篇 |
2013年 | 789篇 |
2012年 | 1078篇 |
2011年 | 1112篇 |
2010年 | 942篇 |
2009年 | 879篇 |
2008年 | 855篇 |
2007年 | 934篇 |
2006年 | 777篇 |
2005年 | 659篇 |
2004年 | 579篇 |
2003年 | 380篇 |
2002年 | 346篇 |
2001年 | 246篇 |
2000年 | 205篇 |
1999年 | 159篇 |
1998年 | 140篇 |
1997年 | 99篇 |
1996年 | 86篇 |
1995年 | 58篇 |
1994年 | 47篇 |
1993年 | 42篇 |
1992年 | 29篇 |
1991年 | 18篇 |
1990年 | 24篇 |
1989年 | 20篇 |
1988年 | 15篇 |
1987年 | 3篇 |
1986年 | 4篇 |
1985年 | 8篇 |
1984年 | 8篇 |
1983年 | 6篇 |
1982年 | 5篇 |
1981年 | 2篇 |
1980年 | 3篇 |
1979年 | 4篇 |
1964年 | 3篇 |
1963年 | 1篇 |
1957年 | 1篇 |
1956年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
带关键字搜索的公钥加密(PEKS)是一种有用的加密原语,它允许用户将在加密数据上搜索的功能委托给不可信的第三方服务器,而不影响原始数据的安全性和隐私性。但是,由于缺乏对于数据的加密以及解密能力,PEKS方案不能单独进行使用,必须与标准的公钥加密方案(PKE)相结合。因此,Baek等人在2006年引入了一种新的加密原语,称为结合PKE和PEKS的加密方案(PKE+PEKS),它同时提供了PKE和PEKS的功能。目前,已有文献提出了几种PKE+PEKS方案。然而,他们都没有考虑关键字猜测攻击的问题。本文提出一个新的高效且能够抵抗关键字猜测攻击的PKE+PEKS方案,与已有方案相比,该方案在性能上有很大的提升,并且在生成关键字和数据密文时,不需要使用双线性对,极大地降低了计算和存储成本。安全性分析表明,本文中所提出的方案能够满足密文隐私安全性、陷门不可区分性和抗关键字猜测攻击的安全性。效率分析表明,本分提出的方案更加高效。 相似文献
2.
陈国龙 《计算机辅助设计与图形学学报》1994,6(2):136-142
本文介绍了一种在微机上实现的印制板自动布线方法──多级线探索法及其编程方法。这种方法是基于完备布线算法的概念,通过分析李氏算法和传统线探索法的不足之处而得到的。虽然它也是一种线探索法,但有较传统线探索法更强的探索能力,不需要结合李氏算法而能单独完成布线任务,是一种较理想的算法,通过实验获得了较为满意的效果。 相似文献
3.
条件概率关系数据库模型 总被引:1,自引:0,他引:1
现实世界中大量存在着的不确定性信息,关系数据库模型仅视它们为空值,有必要增强其处理这类信息的能力,文章在总结前人工作的基础上推广关系数据库模型,创建有效处理随机型不确定性信息的条件概念关系数据库模型,该模型通过在关系模式中增加一个条件概率测度属性,为每条记录指定适当的条件概率的途径,来表示不确定性信息。文中以对象码为基本工具,创建了条件概率关系结构;以特征函数为基本工具,定义了一套基于该结构的代数运算规则。条件概率的语意比概率的语意广泛,灵活,因而该模型能有效克服概率关系模型的许多不足。 相似文献
4.
5.
6.
R. Hughes 《Information Systems Journal》1994,4(3):169-183
Abstract. This paper examines critically the function point analysis mark II (FPA mark II) method of measuring the functionality of information systems. Although the focus of the paper is on FPA mark II as devised by Symons, both this and the Albrecht method, from which the FPA mark II was developed, are briefly discussed. The published attempts to validate FPA mark II are reviewed and then the problems encountered by the author in applying the approach are described. The final part of the paper is concerned with the fit between SSADM and FPA mark II. 相似文献
7.
A scheme to randomly generate dust points on the surface of a three-dimensional (3D) object is proposed. This scheme will potentially eliminate the bias of a density of points which are approximately equally spaced on the surface, as well as eliminate possible weighting requirements for areas of higher density. This method has the potential to reduce computational effort, as fewer points might be required to define the surface area. The global trial function vector can be assigned to these dust points and then entered into the complex variable boundary element method (CVBEM) commercial code. This scheme can be applied to each piece of a system that is comprised of a connected multiple geometry. A noticeable benefit of this approach is that the same problem can be studied several times, using a new random distribution of surface points each time. The smallest error can then be determined and that run selected. The Mathematica code used to generate the scheme is attached as an appendix. 相似文献
8.
外转子电机关键技术及解决措施 总被引:1,自引:0,他引:1
对外转子电机的关键技术和主要工艺问题进行了探讨分析,并提出了解决措施。 相似文献
9.
注册表键值设置的实际应用 总被引:1,自引:0,他引:1
王岚岚 《沈阳工程学院学报(自然科学版)》2003,5(2):45-47
从初步认识、简单使用、异常情况处理三个方面介绍了注册表及其使用方法。 相似文献
10.