全文获取类型
收费全文 | 40193篇 |
免费 | 5031篇 |
国内免费 | 3486篇 |
专业分类
电工技术 | 4206篇 |
综合类 | 4449篇 |
化学工业 | 4993篇 |
金属工艺 | 2645篇 |
机械仪表 | 2939篇 |
建筑科学 | 3227篇 |
矿业工程 | 1647篇 |
能源动力 | 1218篇 |
轻工业 | 4223篇 |
水利工程 | 1337篇 |
石油天然气 | 1343篇 |
武器工业 | 609篇 |
无线电 | 4299篇 |
一般工业技术 | 3253篇 |
冶金工业 | 1484篇 |
原子能技术 | 774篇 |
自动化技术 | 6064篇 |
出版年
2024年 | 204篇 |
2023年 | 694篇 |
2022年 | 1666篇 |
2021年 | 2104篇 |
2020年 | 1512篇 |
2019年 | 1128篇 |
2018年 | 1082篇 |
2017年 | 1201篇 |
2016年 | 1100篇 |
2015年 | 1791篇 |
2014年 | 2252篇 |
2013年 | 2691篇 |
2012年 | 3428篇 |
2011年 | 3543篇 |
2010年 | 3284篇 |
2009年 | 3301篇 |
2008年 | 3250篇 |
2007年 | 3218篇 |
2006年 | 2791篇 |
2005年 | 2291篇 |
2004年 | 1620篇 |
2003年 | 1083篇 |
2002年 | 1019篇 |
2001年 | 920篇 |
2000年 | 737篇 |
1999年 | 299篇 |
1998年 | 85篇 |
1997年 | 60篇 |
1996年 | 51篇 |
1995年 | 49篇 |
1994年 | 36篇 |
1993年 | 20篇 |
1992年 | 13篇 |
1991年 | 20篇 |
1990年 | 24篇 |
1989年 | 14篇 |
1988年 | 12篇 |
1987年 | 16篇 |
1986年 | 6篇 |
1985年 | 11篇 |
1984年 | 3篇 |
1983年 | 8篇 |
1982年 | 6篇 |
1981年 | 8篇 |
1980年 | 17篇 |
1979年 | 12篇 |
1966年 | 1篇 |
1965年 | 2篇 |
1959年 | 13篇 |
1951年 | 13篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
992.
基于身份和盲签名是当代密码学领域两个重要的概念,基于身份用来简化基于证书的公钥环境中的密钥管理;盲签名在实际应用中起着保护消息发送方隐私权的重要作用。本文将Paterson基于椭圆曲线的基于身份的签名方法与盲签名技术结合而提出一个新的基于身份的盲签名方案,并利用已有的转换方法,把我们提出的盲签名方案转换成一个群盲签名方案。分析表明,新的方案满足不可伪造性、匿名性、可追踪性及不可陷害性等安全特性;更重要的是,该群签名以及群公开密钥的长度都与群成员的个数无关,因此更适合群成员较多的大群。 相似文献
993.
994.
995.
文章介绍了一种基于无线射频技术的自救器使用模拟培训数据采集系统的设计,详细介绍了该系统的软、硬件设计。该系统可在实验室环境下模拟煤矿井下事故时采集"井下作业人员"的心率、体温等生理数据,并以此为依据对井下作业人员进行有针对性的培训。实验结果表明,该系统易于操作,性能稳定,可高效准确地获得被培训人员的生理数据,填补了目前自救器使用模拟培训领域的空白。 相似文献
996.
浅谈加密技术在企业信息化中的应用 总被引:1,自引:0,他引:1
加密技术是信息安全中的核心技术,在信息安全中的地位举足轻重.因此,如何在企业信息化中有效地利用加密技术也变得越来越重要.本文从应用的角度,阐述了加密技术在企业信息化中如何有效地应用加密技术,以确保人们工作生活中信息的安全. 相似文献
997.
998.
In this paper, the overall structure design of the Ethernet-based and distributed simulation system for propelling (AAA) fire control is proposed with introducing the concept of system self- configuring pattern. The advantage of this system self-configuring pattern is easy and flexible to configure the modules of the simulation system without doing much more reprogramming work, when the simulation system is needed to add or reduced the modules and simulation computers, and the scale of simulation system is needed to changed. Also the system is structured with standardized and modularized design procedures on the Windows OS platform. 相似文献
999.
1000.
优化网络资源利用是Internet流量工程的重要目标之一.MIRA等著名算法通过绕开关键链路而最小化不同源一目的节点对之间的干涉,但是,有些情况下,这些算法可能导致选择过长的路径,或在寻找关键路径时判断不准确,并且关键路径的计算非常复杂,路由建立的时间较长.针对MPLS流量工程路由算法存在的不足,提出了一种新的用于MPLS网络流量工程的路由算法MICA-K,该算法综合考虑了链路带宽平均利用率、冲突度和竞争度三个网络参数,在K最短路径中选择一条最小化资源占用和负载平衡的路径.本算法在提高网络资源利用率的同时,降低了算法的计算复杂度.模拟结果证明算法在网络吞吐量和负载均衡方面达到了更好的性能. 相似文献