全文获取类型
收费全文 | 2454篇 |
免费 | 178篇 |
国内免费 | 151篇 |
专业分类
电工技术 | 150篇 |
技术理论 | 5篇 |
综合类 | 575篇 |
化学工业 | 46篇 |
金属工艺 | 27篇 |
机械仪表 | 52篇 |
建筑科学 | 490篇 |
矿业工程 | 80篇 |
能源动力 | 47篇 |
轻工业 | 37篇 |
水利工程 | 53篇 |
石油天然气 | 31篇 |
武器工业 | 4篇 |
无线电 | 284篇 |
一般工业技术 | 91篇 |
冶金工业 | 144篇 |
原子能技术 | 2篇 |
自动化技术 | 665篇 |
出版年
2023年 | 19篇 |
2022年 | 38篇 |
2021年 | 61篇 |
2020年 | 93篇 |
2019年 | 54篇 |
2018年 | 44篇 |
2017年 | 56篇 |
2016年 | 48篇 |
2015年 | 79篇 |
2014年 | 183篇 |
2013年 | 154篇 |
2012年 | 163篇 |
2011年 | 189篇 |
2010年 | 127篇 |
2009年 | 169篇 |
2008年 | 144篇 |
2007年 | 206篇 |
2006年 | 172篇 |
2005年 | 165篇 |
2004年 | 120篇 |
2003年 | 122篇 |
2002年 | 97篇 |
2001年 | 63篇 |
2000年 | 65篇 |
1999年 | 38篇 |
1998年 | 18篇 |
1997年 | 17篇 |
1996年 | 11篇 |
1995年 | 9篇 |
1994年 | 11篇 |
1993年 | 5篇 |
1992年 | 5篇 |
1991年 | 4篇 |
1990年 | 4篇 |
1988年 | 1篇 |
1986年 | 1篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1983年 | 2篇 |
1981年 | 2篇 |
1966年 | 3篇 |
1964年 | 4篇 |
1963年 | 4篇 |
1962年 | 1篇 |
1961年 | 1篇 |
1960年 | 2篇 |
1959年 | 1篇 |
1958年 | 1篇 |
1957年 | 2篇 |
1956年 | 1篇 |
排序方式: 共有2783条查询结果,搜索用时 15 毫秒
1.
Private information retrieval(PIR) is an important privacy protection issue of secure multi-party computation, but the PIR protocols based on classical cryptography are vulnerable because of new technologies,such as quantum computing and cloud computing. The quantum private queries(QPQ) protocols available, however, has a high complexity and is inefficient in the face of large database. This paper, based on the QKD technology which is mature now, proposes a novel QPQ protocol utilizing the key dilution and auxiliary parameter. Only N quits are required to be sent in the quantum channel to generate the raw key, then the straight k bits in the raw key are added bitwise to dilute the raw key, and a final key is consequently obtained to encrypt the database. By flexible adjusting of auxiliary parameters θ and k, privacy is secured and the query success ratio is improved. Feasibility and performance analyses indicate that the protocol has a high success ratio in first-trial query and is easy to implement, and that the communication complexity of O(N) is achieved. 相似文献
2.
3.
在社会转型期,面对日益激烈的市场竞争环境,如何制定民办高效发战战略,引导民办高效的可持续发展,是关系到民办高校兴衰的关键。本文主要从民办高校品牌战略入手,对社会转型及高等教育转型进行论述,并对如何加强民办高校品牌建设进行探讨。 相似文献
4.
国际石油合同中的风险与对策 总被引:3,自引:0,他引:3
王灵碧 《油气地质与采收率》2006,13(5):98-102
石油公司从事跨国石油勘探开发活动,必然受到国际石油合同的影响和制约。国际石油合同包括租让制合同、产品分成合同、风险服务合同、回购合同、联合经营和国家石油公司私有化6类。石油合同风险分为地质风险、技术风险、财务风险、商业风险和政治风险5种类型。通过全面分析国际石油合同及其风险的类型和特点,认为在油气勘探开发项目的不同阶段风险管理的重点不同,石油公司必须建立科学的投资决策程序,采取定量与定性相结合的风险分析和投资决策方法,合理利用资源国财税制度等措施规避和降低风险,对中国的石油公司从事跨国石油勘探开发具有重要意义。 相似文献
5.
6.
多协议标记交换(MPLS)技术是综合利用网络第二层交换技术的有效性和第三层IP路由的灵活性等优点而产生的多层交换技术。通过在传统的IP包里加入标记,使路由转发依赖于标记,大大地提高IP包的转发速度,同时可使传统IP网络具有服务质量(QoS)能力。现主要分析MPLS体系结构,指出MPLS的一些应用。 相似文献
7.
项目借款偿还方式的分析与确定 总被引:2,自引:0,他引:2
对项目借款的偿还方式进行了分析,讨论了如何确定一种适宜的偿还方式。熟练掌握项目借款偿还方式及其确定方法对参与项目建设的人员十分必要。 相似文献
8.
艾冬生 《太赫兹科学与电子信息学报》2003,1(3):14-18
在编制遥测数据处理软件的过程中,面对大量的测试数据,经常需要编写高效率的数据过滤器。本文讨论了一种通过采用跨单元、跨类访问Delphi类的私有域的方法实现快速删除TList批连续结点的新算法,并通过测试结果得到验证。 相似文献
9.
Stereotype threat research has demonstrated that stereotypes can harm student performance in the face of public evaluation by peers or an experimenter. The current study examined whether stereotypes can also threaten in private settings. Female students completed a math test in 3-person groups, which consisted of either 2 other women (same gender) or 2 men (minority). In addition, students either believed their performance would be broadcasted to their peers (public) or not (private). Results revealed that minority students performed worse than same-gender students in both public and private environments. This finding supports the concept of threatening intellectual environments and shows how far reaching the effects of stereotypes can be. The authors discuss these findings in relation to research on tokenism and to stereotype threat and its educational implications. (PsycINFO Database Record (c) 2010 APA, all rights reserved) 相似文献
10.
Curry I. Guinn 《Knowledge》1994,7(4):277-278
Collaboration is more efficient when the most capable participant for each goal has initiative in directing the problem-solving for that goal. The paper describes a method for using a probabilistic analysis to create a mode-switching mechanism that selects which participant should control the collaborative problem solving so that efficiency is maximized. 相似文献