全文获取类型
收费全文 | 34068篇 |
免费 | 3817篇 |
国内免费 | 2699篇 |
专业分类
电工技术 | 2841篇 |
综合类 | 3854篇 |
化学工业 | 4039篇 |
金属工艺 | 2535篇 |
机械仪表 | 2469篇 |
建筑科学 | 2422篇 |
矿业工程 | 1664篇 |
能源动力 | 956篇 |
轻工业 | 4194篇 |
水利工程 | 1177篇 |
石油天然气 | 1332篇 |
武器工业 | 646篇 |
无线电 | 3420篇 |
一般工业技术 | 2723篇 |
冶金工业 | 1316篇 |
原子能技术 | 544篇 |
自动化技术 | 4452篇 |
出版年
2024年 | 143篇 |
2023年 | 580篇 |
2022年 | 1479篇 |
2021年 | 1772篇 |
2020年 | 1243篇 |
2019年 | 842篇 |
2018年 | 967篇 |
2017年 | 1009篇 |
2016年 | 887篇 |
2015年 | 1518篇 |
2014年 | 1949篇 |
2013年 | 2196篇 |
2012年 | 2868篇 |
2011年 | 3080篇 |
2010年 | 2905篇 |
2009年 | 2683篇 |
2008年 | 2673篇 |
2007年 | 2602篇 |
2006年 | 2215篇 |
2005年 | 1716篇 |
2004年 | 1395篇 |
2003年 | 913篇 |
2002年 | 873篇 |
2001年 | 678篇 |
2000年 | 598篇 |
1999年 | 241篇 |
1998年 | 83篇 |
1997年 | 52篇 |
1996年 | 49篇 |
1995年 | 36篇 |
1994年 | 26篇 |
1993年 | 59篇 |
1992年 | 54篇 |
1991年 | 30篇 |
1990年 | 39篇 |
1989年 | 40篇 |
1988年 | 14篇 |
1987年 | 10篇 |
1986年 | 9篇 |
1985年 | 9篇 |
1984年 | 1篇 |
1983年 | 5篇 |
1981年 | 10篇 |
1980年 | 13篇 |
1979年 | 6篇 |
1976年 | 1篇 |
1969年 | 1篇 |
1959年 | 5篇 |
1951年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 21 毫秒
991.
PowerPoint是教师制做课件最常用的软件之一,该软件的控件工具箱功能十分强大。该文列举出控件工具箱在制做课件时的三个典型应用,分别是嵌入FLASH动画,导入视频文件,插入滚动文本。 相似文献
992.
993.
论信息素养在研究生培养过程中的作用和地位 总被引:3,自引:0,他引:3
面对信息时代的严峻挑战,培养研究生信息素养已成为当代高等教育面临的一个重要任务。文章探讨信息素养在研究生培养过程中的作用和地位,以期高等院校更注重把信息素养纳入到研究生教育目标和评价体系之中,使研究生更自觉主动地把提升信息素养作为自身学习与发展的重要目标。 相似文献
994.
995.
通过对代理多重数字签名、多重代理数字签名和多级代理数字签名方案的深入研究,结合三者的思想,提出了一个基于离散对数上的多级多代理数字签名方案,前三者均可以看作该签名的特殊形式,即若Aij(1≤j≤ni)是Ai-1j信任的第i级代理签名人,当i=1,n0>1,n1=1时该签名就是代理多重签名;当i=1,n0=1,n1>1时该签名就是多重代理签名;当i>1,n0=1,…,ni=1是该签名就是多级代理签名.本方案不仅具有前三者签名类型的优点,而且更具有一般性,应用范围也更加广泛. 相似文献
996.
基于DAS模型的可信数据库环境下,数据拥有者将数据加密以后存储于第三方数据库服务提供商,数据拥有者与被授权用户间的可信数据共享本质上是数据密钥的可信共享。现有的DAS模型中密钥管理方法的安全落脚点都是假设数据拥有者与各用户能事先分别安全共享一个用户密钥,而在可信数据库环境下如何进行数据拥有者与用户间的可信用户密钥共享却是一个未解决的问题。基于无证书签名认证机制,提出了一种可信数据库环境下的可信用户密钥共享协议,并对该协议的有效性和安全性进行了分析。该协议完全无需安全传输通道和可信第三方作为支撑,且有较好的执行效率;同时基于DL问题、Inv-CDH问题、q-StrongDH问题等数学难题,该协议被证明能有效抵御无证书安全模型下的各种攻击。 相似文献
997.
针对无线网络存在的自相似特性会影响视频流的播放质量问题,提出了基于滑动窗口的接收端播放缓存调整算法,根据网络流量的变化,动态地调整双门限,并利用播放缓存的占用率来控制视频流的播放速度,平滑时延抖动.仿真实验证明,无论网络流量处于平稳状态还是处于突发状态,本文设计的算法都能够较好地保证视频流的连续播放,提高视频流的播放质量,为用户提供良好的视觉效果. 相似文献
998.
在分析物联网的系统模型和网络模型的基础上,提出物联网的敌手模型和密钥管理安全需求,指出一个新的需要首先解决的研究问题:ID保护的物联网T2ToI中密钥管理方案,方案需要兼顾能量高效性和健壮性.然后提出一系列密钥管理方案,包括密钥预分发、基于中央控制单元的密钥分发、基于ONS的公钥查询方案、ID保护的DNSKey方案、基于ID的密钥管理方案.每个方案均给出相应分析. 相似文献
999.
提出一种路网中查询点速度不确定的连续k近邻查询方法.查询点在起始位置向服务器提出查询请求,得到k近邻的候选集.随着查询点的移动,利用有效候选集计算当前的k近邻,而不必再向服务器请求,从而减少了服务器计算代价.当候选集部分失效时,由服务器返回候选集中失效的兴趣点的当前信息,使候选集有效.当候选集完全失效时,由查询点重新向服务器提出查询请求,得到新的候选集.并提出一种计算候选集的优化方法,降低了查询代价.最后,通过实验验证了所提算法的有效性. 相似文献
1000.