全文获取类型
收费全文 | 7726篇 |
免费 | 603篇 |
国内免费 | 383篇 |
专业分类
电工技术 | 244篇 |
技术理论 | 10篇 |
综合类 | 1295篇 |
化学工业 | 103篇 |
金属工艺 | 27篇 |
机械仪表 | 82篇 |
建筑科学 | 3177篇 |
矿业工程 | 108篇 |
能源动力 | 80篇 |
轻工业 | 148篇 |
水利工程 | 182篇 |
石油天然气 | 22篇 |
武器工业 | 7篇 |
无线电 | 636篇 |
一般工业技术 | 541篇 |
冶金工业 | 490篇 |
原子能技术 | 30篇 |
自动化技术 | 1530篇 |
出版年
2024年 | 8篇 |
2023年 | 112篇 |
2022年 | 176篇 |
2021年 | 229篇 |
2020年 | 256篇 |
2019年 | 193篇 |
2018年 | 187篇 |
2017年 | 239篇 |
2016年 | 222篇 |
2015年 | 257篇 |
2014年 | 681篇 |
2013年 | 687篇 |
2012年 | 569篇 |
2011年 | 641篇 |
2010年 | 505篇 |
2009年 | 534篇 |
2008年 | 507篇 |
2007年 | 552篇 |
2006年 | 500篇 |
2005年 | 349篇 |
2004年 | 293篇 |
2003年 | 214篇 |
2002年 | 174篇 |
2001年 | 121篇 |
2000年 | 95篇 |
1999年 | 72篇 |
1998年 | 40篇 |
1997年 | 35篇 |
1996年 | 24篇 |
1995年 | 23篇 |
1994年 | 10篇 |
1993年 | 11篇 |
1992年 | 8篇 |
1991年 | 8篇 |
1990年 | 17篇 |
1989年 | 12篇 |
1988年 | 13篇 |
1985年 | 9篇 |
1984年 | 13篇 |
1983年 | 8篇 |
1982年 | 13篇 |
1966年 | 7篇 |
1965年 | 7篇 |
1964年 | 5篇 |
1963年 | 7篇 |
1959年 | 7篇 |
1958年 | 6篇 |
1957年 | 9篇 |
1956年 | 5篇 |
1955年 | 5篇 |
排序方式: 共有8712条查询结果,搜索用时 16 毫秒
91.
对背包公钥密码体制的数学理论进行了研究,给出了背包单射加密函数的一个充分必要条件,以及获得单射加密函数的方法,并给出了背包公钥密码体制中的3个数学结论。 相似文献
92.
很多经典的公交路径查询算法都把焦点放在行驶路径最短搜索上,而忽略了越来越影响人们出行时间花费的等车和换车上.本文利用有向带权图建立了一种综合考虑等车、换乘和运行时间的最短时间公交出行路径查询模型,通过灵活的权值设定策略优化查询目标.实验表明,提出的模型有效、实用,具有很好的灵活性. 相似文献
93.
94.
摘 要 甘肃中部地区在农村劳动力转移过程中出现了从未有过的“五化”(整体人口低能化、劳动者队 伍的老龄化、村庄凋敝化、公共管理弱化、男性鳏夫化)现象。通过对该现象进行深入分析,有针对性地 提出了大力提高农村人口素质,创新农地产权制度,大力发展民营企业,着力推进农村就业公共服务体系 建设,有序、较快推进农村城镇化等对策建议。 相似文献
95.
针对标准模型下可证明安全的基于身份认证密钥协商协议给出了一种有效攻击,指出其无会话密钥托管的协议存在安全缺陷.当密钥生成器(PKG)被恶意控制时,协商的会话密钥仍能被计算出来.为了抵抗这种攻击,给出了一种改进的基于身份认证密钥协商协议. 改进的协议在标准模型下是可证明安全的,具有无会话密钥托管的属性. 相似文献
96.
省属公安高校网络安全执法技术学科建设的实践与思考 总被引:1,自引:0,他引:1
网络安全与执法技术学科是近年来发展起来的年轻学科,它融合了计算机科学、法学、社会学、公安学等领域的综合知识。该学科研究的领域广、涉及的内容多,且具备明显的跨学科特性,这些对该学科的建设提出了挑战。文章从已有的学科建设实践出发,分析地方公安高等院校的特点,阐述在学科建设中学科研究领域、学科与专业的关系以及人才队伍梯队培育等问题,对网络安全执法技术学科在研究领域的选择和建设、人才培养方法、专业和课程建设等方面提出建议和应注意的问题。 相似文献
97.
云存储是由云计算提供的一个重要服务,允许数据拥有者将数据远程存储到云服务器上,同时又能够从云服务器上便捷、高效地获取这些数据,没有本地存储和维护数据的负担。然而,这种新的数据存储模式也引发了众多安全问题,一个重要的问题就是如何确保云服务器中数据拥有者数据的完整性。因此,数据拥有者以及云存储服务提供商亟需一个稳定、安全、可信的完整性审计方案,用于审核云服务器中数据的完整性和可用性。不仅如此,一个好的数据完整性审计方案还需满足如下功能需求:支持数据的动态操作,包括插入、删除、修改;支持多用户、多云服务器的批量审计;确保用户数据的隐私性;注重方案的执行效率,尽量减少数据拥有者和云服务器的计算开销与通信开销。为了促进云存储服务的广泛应用与推广,文章重点对云数据完整性审计方案的研究现状进行综述,描述云存储以及数据完整性审计的相关概念、特点,提出云计算环境下数据完整性审计模型和安全需求,阐述云存储数据完整性审计的研究现状,并重点分析部分经典方案,通过方案对比,指出当前方案存在的优点及缺陷。同时,文章还指出了本领域未来的研究方向。 相似文献
98.
近年来,新浪微博逐渐成为大量网络舆论的聚集地,许多网络事件均在新浪微博上产生或是扩散,在这些事件中,只要处置不当便会造成严重的后果。如何科学地疏导微博舆情已经成为摆在各级政府面前的一道难题。本文利用系统动力学原理,针对新浪微博上的网络舆情发展进行建模,通过系统动力学模型分析相关因素之间复杂的反馈关系,并进行仿真测试,为微博舆情引导提供有力的帮助。 相似文献
99.
对城市户外公共空间的遮阳形式进行了总结,比较了几种常用遮阳措施的遮阳效果,并肯定了建筑阴影较好的遮阳作用;提出了现代城市户外公共空间的遮阳要充分利用高层建筑产生的阴影,并合理地与其他遮阳措施结合利用;以沙坪坝三峡广场为例分析了综合应用各种遮阳形式的热环境设计,以期对未来的城市公共空间设计和已有城市公共空间改造提供参考。 相似文献
100.
该文介绍了在大数据时代背景下针对药品安全网络舆情监测现状,梳理分析了药品安全网络舆情监测系统需求,根据需求和网络舆情监测的特点,提出了药品安全网络舆情监测系统的软件设计框架,介绍了实现该系统所需的主要舆情监测处理技术。该系统设计该设计集监测、预警、分析、报告于一体,合理融合了大数据处理与自然语言处理技术,同时提出了用传统统计分析和深度学习方法来解决舆情分析中“文本分类和情感分析”等关键技术问题。最后,从用户交互的层面给出了药品安全网络舆情监测系统的可视化方案,为药品安全行业网络舆情监测提供了一种实现途径。 相似文献