全文获取类型
收费全文 | 258304篇 |
免费 | 36902篇 |
国内免费 | 21964篇 |
专业分类
电工技术 | 25284篇 |
综合类 | 27854篇 |
化学工业 | 30309篇 |
金属工艺 | 18387篇 |
机械仪表 | 19580篇 |
建筑科学 | 20393篇 |
矿业工程 | 9653篇 |
能源动力 | 6709篇 |
轻工业 | 32097篇 |
水利工程 | 9546篇 |
石油天然气 | 7787篇 |
武器工业 | 3692篇 |
无线电 | 27947篇 |
一般工业技术 | 22457篇 |
冶金工业 | 9617篇 |
原子能技术 | 4823篇 |
自动化技术 | 41035篇 |
出版年
2025年 | 12篇 |
2024年 | 4302篇 |
2023年 | 4891篇 |
2022年 | 10491篇 |
2021年 | 13222篇 |
2020年 | 9521篇 |
2019年 | 6686篇 |
2018年 | 6779篇 |
2017年 | 8021篇 |
2016年 | 7538篇 |
2015年 | 11407篇 |
2014年 | 14397篇 |
2013年 | 17333篇 |
2012年 | 21413篇 |
2011年 | 22374篇 |
2010年 | 21476篇 |
2009年 | 20788篇 |
2008年 | 21334篇 |
2007年 | 21074篇 |
2006年 | 18311篇 |
2005年 | 14953篇 |
2004年 | 11105篇 |
2003年 | 7267篇 |
2002年 | 6588篇 |
2001年 | 6141篇 |
2000年 | 4881篇 |
1999年 | 1726篇 |
1998年 | 485篇 |
1997年 | 377篇 |
1996年 | 255篇 |
1995年 | 224篇 |
1994年 | 164篇 |
1993年 | 196篇 |
1992年 | 182篇 |
1991年 | 148篇 |
1990年 | 131篇 |
1989年 | 149篇 |
1988年 | 103篇 |
1987年 | 86篇 |
1986年 | 80篇 |
1985年 | 58篇 |
1984年 | 49篇 |
1983年 | 54篇 |
1982年 | 29篇 |
1981年 | 45篇 |
1980年 | 92篇 |
1979年 | 52篇 |
1965年 | 15篇 |
1959年 | 51篇 |
1951年 | 49篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
131.
虚拟制造是以信息技术、仿真技术、虚拟现实技术为支持的一种新的制造技术,本文讨论了虚拟装配的总体概念和设计,探讨了其研究的重点领域。 相似文献
132.
搜索引擎的发展给我们的工作和生活带来了便利,同时给我们的个人信息安全带来了威胁。该文从搜索引擎的原理出发,简要分析了个人信息泄露的途径,并提出了避免信息泄露的思路和方法。 相似文献
133.
陈连和 《数字社区&智能家居》2010,(8X):6665-6666
针对图书馆应用的现状、特点,对多元化的图书馆应用需要构建多元化的存储体系进行了阐述,对如何构建信息基础架构进行了分析,提出了分别以IPSAN、FCSAN为中心构建高校图书馆信息基础架构的两种方案。 相似文献
134.
135.
在多媒体辅助教学中,教学设计直接影响教学效果。认知心理学的发展,尤其是R.E.Mayer提出的多媒体教学理论给我们提供了一个研究教学设计规则的依据。描述同多媒体教学相关的认知心理学的几个基本理论,在此基础上提出一些关于提高多媒体辅助教学效果的教学设计方法。 相似文献
136.
以微型计算机原理及应用课程网络教学改革为例,详细介绍一种基于网络资源利用的主题协作学习的模式,并提出网络环境下学生学习态度、网络教学环境、教师指导和自我评价表质量等建议。 相似文献
137.
为了兼顾服务器端的内存消耗和有效性,在分析了现有端到端冗余流量消除技术中的指纹选择算法后,提出了贪婪指纹选择算法。该算法认为两个数据包中相同片段的邻接片段很有可能也是相同的,基于这一原理,邻接片段的指纹也将被选为代表指纹,有效地避免了在服务器端缓存整个数据包,大大减少了服务器端的内存消耗。仿真实验结果表明,该算法与现有的指纹选择算法相比,能够大大减少服务器端和用户终端的内存消耗,同时冗余消除率在10%-50%之间,与现有算法相近,证明了该算法的有效性。 相似文献
138.
CCA-secure unidirectional proxy re-encryption in the adaptive corruption model without random oracles 总被引:1,自引:0,他引:1
DENG Robert 《中国科学:信息科学(英文版)》2010,(3):593-606
Up to now, it is still an open question of how to construct a chosen-ciphertext secure unidirectional proxy re-encryption scheme in the adaptive corruption model. To address this problem, we propose a new unidirectional proxy re-encryption scheme, and prove its chosen-ciphertext security in the adaptive corruption model without random oracles. Compared with the best known unidirectional proxy re-encryption scheme proposed by Libert and Vergnaud in PKC’08, our scheme enjoys the advantages of both higher effi... 相似文献
139.
为了降低应用于突发事件监测的无线传感器网络的能量消耗,设计实现了一种基于事件驱动的动态免疫分簇路由算法。将生物免疫系统的工作机制应用到无线传感器网络事件驱动的动态分簇算法中,事件作为抗原,传感器节点作为抗体,抗体对抗原有记忆保存的功能,使得相似的抗原再次出现时对事件及时响应。相似事件再次发生且传感器节点符合能量要求时,可以直接调用抗体中的记忆,对事件进行快速建簇,节省了簇的建立过程所消耗的大量能量,增加了网络的数据传输量,延长了网络的生命周期。仿真结果表明,生物免疫机制的学习记忆特性可以有效提高事件驱动的动态分簇算法的网络性能。 相似文献
140.
文献的语言风格是作者在语言运用方面的思维定势的体现,对于文献之间语言风格的差异,以前的研究大多采用定性分析的方式加以比较和概括,而在文献检索和文本分类领域需要得到量化的语言风格相似度。该文首先分析文献中词语分布的普遍规律,以先秦八部经典文献为观察语料,发现这些文献中的词语既呈离散分布,又呈集中分布;然后通过计算文献之间词型等级的相关系数,来获取量化的语言风格相似度,构建了八部文献之间的相似度矩阵,验证了语言风格的差异不仅体现在使用的常用词上,还更细微地体现在常用词的使用频率等级上。 相似文献