全文获取类型
收费全文 | 85911篇 |
免费 | 10354篇 |
国内免费 | 7847篇 |
专业分类
电工技术 | 8088篇 |
综合类 | 9756篇 |
化学工业 | 9716篇 |
金属工艺 | 6472篇 |
机械仪表 | 6013篇 |
建筑科学 | 5830篇 |
矿业工程 | 3375篇 |
能源动力 | 2091篇 |
轻工业 | 9805篇 |
水利工程 | 3419篇 |
石油天然气 | 2661篇 |
武器工业 | 1356篇 |
无线电 | 9575篇 |
一般工业技术 | 7052篇 |
冶金工业 | 3646篇 |
原子能技术 | 1534篇 |
自动化技术 | 13723篇 |
出版年
2024年 | 538篇 |
2023年 | 1370篇 |
2022年 | 3386篇 |
2021年 | 4275篇 |
2020年 | 2983篇 |
2019年 | 2118篇 |
2018年 | 2287篇 |
2017年 | 2608篇 |
2016年 | 2343篇 |
2015年 | 3777篇 |
2014年 | 4678篇 |
2013年 | 5656篇 |
2012年 | 7055篇 |
2011年 | 7643篇 |
2010年 | 7285篇 |
2009年 | 6968篇 |
2008年 | 6996篇 |
2007年 | 7117篇 |
2006年 | 6165篇 |
2005年 | 5046篇 |
2004年 | 3783篇 |
2003年 | 2351篇 |
2002年 | 2234篇 |
2001年 | 1991篇 |
2000年 | 1602篇 |
1999年 | 621篇 |
1998年 | 225篇 |
1997年 | 172篇 |
1996年 | 119篇 |
1995年 | 93篇 |
1994年 | 94篇 |
1993年 | 97篇 |
1992年 | 54篇 |
1991年 | 51篇 |
1990年 | 47篇 |
1989年 | 52篇 |
1988年 | 26篇 |
1987年 | 28篇 |
1986年 | 19篇 |
1985年 | 14篇 |
1984年 | 11篇 |
1983年 | 11篇 |
1981年 | 13篇 |
1980年 | 22篇 |
1979年 | 15篇 |
1977年 | 12篇 |
1976年 | 24篇 |
1963年 | 2篇 |
1959年 | 14篇 |
1951年 | 15篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
151.
在互联网日益发展的今天,网络诈骗随时随处都在发生,犯罪嫌疑人的身份极难识别,给网络诈骗案件的侦破带来了困难。文章以即时聊天工具QQ为例,对网络诈骗嫌疑人身份识别及追踪给出一个完整的解决方案。文章的思路是通过行为特征来进行嫌疑人的身份识别,行为特征指不同人的击键特征,能够高精准地区分不同的人,而且键盘普及率很高,这给系统运行提供了硬件环境。在系统中,文章通过监听用户键盘击键进行击键特征提取,并且引入本地验证和服务器验证对用户进行身份识别,通过IP对疑犯进行定位,从而协助执法人员进行网络诈骗案件的侦查。 相似文献
152.
153.
154.
基于计算组织理论,采用了多Agent模拟和离散事件模拟的集成方法,以组织成员间的协作关系为出发点,分析了不同的协作模式对组织效率的影响,讨论了在这些协作模式下沟通机制和激励机制的作用,得到了一些对组织结构设计有意义的结论。 相似文献
155.
Construction of a key-dependent message secure symmetric encryption scheme in the ideal cipher model
Qiqi LAI Yuan CHEN Yupu HU Baocang WANG Mingming JIANG 《Frontiers of Computer Science in China》2014,(3):469-477
Key-dependent message (KDM) security is an important security issue that has attracted much research in recent years. In this paper, we present a new construction of the symmetric encryption scheme in the the ideal cipher model (ICM); we prove that our scheme is KDM secure against active attacks with respect to arbitrary polynomialtime challenge functions. Our main idea is to introduce a universal hash function (UHF) h as a random value for each encrypfion, and then use s = h(sk) as the key of the ideal cipher F, where sk is the private key of our symmetric encryption scheme. Although many other schemes that are secure against KDM attacks have already been proposed, in both the ideal standard models, the much more significance of our paper is the simplicity in which we implement KDM security against active attacks. 相似文献
157.
Temperature control curve is the key to achieving temperature control and crack prevention of high concrete dam during construction,and its rationality depends on the accurate measurement of temperature stress.With the simulation testing machine for the temperature stress,in the present study,we carried out the deformation process tests of concrete under three temperature curves:convex,straight and concave.Besides,we not only measured the early-age elastic modulus,creep parameters and stress process,but also proposed the preferred type.The results show that at early age,higher temperature always leads to greater elastic modulus and smaller creep.However,the traditional indoor experiments have underestimated the elastic modulus and creep development at early age,which makes the calculated value of temperature stress too small,thus increasing the cracking risk.In this study,the stress values of the three curves calculated based on the strain and early-age parameters are in good agreement with the temperature stress measured by the temperature stress testing machine,which verifies the method accuracy.When the temperature changes along the concave curve,the law of stress development is in consistent with that of strength.Under this condition,the stress fluctuation is small and the crack prevention safety of the concave type is higher,so the concave type is better.The test results provide a reliable basis and support for temperature control curve design and optimization of concrete dams. 相似文献
158.
159.
目前的非规则缺失图像修复方法,连接图像的非规则缺失对角元素,导致修复图像所需时间长,修复后的图像的信噪比较低,修复误差较大,只能修复规则缺失图像,为此提出基于变分自编码器的非规则缺失图像修复仿真.利用变分自编码器,提取非规则缺失图像局部信息,预测图像非规则缺失部分,完成非规则缺失图像缺失部分填充;采用循环矩阵和特普利兹矩阵,重建非规则缺失图像;设计非规则缺失图像修复仿真流程,完成非规则缺失图像修复.实验结果表明,所设计的非规则缺失图像修复方法,修复图像中存在的不规则缺失,产生的信噪比较高、修复误差较小,修复所需时间较短,具有较高的不规则图像缺失修复性能,较优的图像修复效果. 相似文献
160.
经过多年的信息化建设,IT基础设施已具有较大的规模,为各重要业务应用系统提供了必备的基础平台环境。通过一套全面的监控管理系统,代替人工巡检,对医院的服务器、存储、路由器、交换机、数据库进行全面的监控,减少人为出错的可能性。 相似文献