全文获取类型
收费全文 | 74381篇 |
免费 | 9812篇 |
国内免费 | 4556篇 |
专业分类
电工技术 | 6413篇 |
技术理论 | 6篇 |
综合类 | 5944篇 |
化学工业 | 10292篇 |
金属工艺 | 4355篇 |
机械仪表 | 5254篇 |
建筑科学 | 6257篇 |
矿业工程 | 2682篇 |
能源动力 | 2355篇 |
轻工业 | 5516篇 |
水利工程 | 1824篇 |
石油天然气 | 3520篇 |
武器工业 | 925篇 |
无线电 | 9960篇 |
一般工业技术 | 7731篇 |
冶金工业 | 2756篇 |
原子能技术 | 1117篇 |
自动化技术 | 11842篇 |
出版年
2025年 | 29篇 |
2024年 | 1704篇 |
2023年 | 1746篇 |
2022年 | 3060篇 |
2021年 | 4258篇 |
2020年 | 3313篇 |
2019年 | 2545篇 |
2018年 | 2588篇 |
2017年 | 2888篇 |
2016年 | 2584篇 |
2015年 | 3839篇 |
2014年 | 4759篇 |
2013年 | 5431篇 |
2012年 | 6397篇 |
2011年 | 6582篇 |
2010年 | 5864篇 |
2009年 | 5408篇 |
2008年 | 5107篇 |
2007年 | 4529篇 |
2006年 | 3854篇 |
2005年 | 3084篇 |
2004年 | 2014篇 |
2003年 | 1323篇 |
2002年 | 1188篇 |
2001年 | 905篇 |
2000年 | 766篇 |
1999年 | 686篇 |
1998年 | 424篇 |
1997年 | 374篇 |
1996年 | 327篇 |
1995年 | 274篇 |
1994年 | 217篇 |
1993年 | 147篇 |
1992年 | 105篇 |
1991年 | 99篇 |
1990年 | 63篇 |
1989年 | 50篇 |
1988年 | 48篇 |
1987年 | 30篇 |
1986年 | 23篇 |
1985年 | 11篇 |
1984年 | 12篇 |
1983年 | 4篇 |
1982年 | 12篇 |
1981年 | 11篇 |
1980年 | 21篇 |
1979年 | 16篇 |
1976年 | 2篇 |
1959年 | 14篇 |
1951年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
61.
基于位置服务(location-based services, LBSs)中的不可信服务提供商不断收集用户个人数据,为用户隐私带来威胁.因此,LBSs中的位置隐私保护研究已在学术界和工业界受到广泛关注.现有道路网络中的位置隐私保护方法大多是基于深度或广度图遍历的算法,需重复扫描道路网络的全局拓扑信息,匿名效率较低.针对这一问题,利用网络Voronoi图(network Voronoi diagram, NVD)将道路网络事先划分为独立的网络Voronoi单元,将传统方法中的多次遍历全局道路网络转化为了访问网络Voronoi单元中的局部路网信息.根据网络Voronoi单元覆盖的移动用户数和路段数,将网络Voronoi单元分为了不安全单元、安全-中单元和安全-大单元3类,提出了适应不同类型网络Voronoi单元特点的高效位置匿名算法.最后,通过在真实数据集上进行大量实验,验证了提出算法在仅比传统算法多牺牲0.01%的查询代价的前提下,保证了100%的匿名成功率和0.34ms的高效匿名时间,在隐私保护强度和算法性能方面取得了较好的平衡. 相似文献
62.
63.
信息安全是分布式协同建模仿真环境必须考虑的重要问题.访问控制是信息安全措施的重要内容之一.针对ARBAC模型没有涉及人员管理、不支持负权限、没有对角色的赋予过程进行控制、只定义了角色权限、灵活性欠佳等不足,提出了扩展的ARBAC访问控制模型.设计了具有层级结构的用户管理模型,提出了运用资质对角色赋予进行控制的方法,进而提出了组权限、角色权限、个人权限三者相结合的访问控制模型.所述访问控制模型能够支持复杂的权限定义,能够对用户实施分层管理,降低管理成本.根据思想设计的访问控制管理系统已在航空二集团某厂实施,收到了良好的效果. 相似文献
64.
基于协议工程和软件再工程的相关概念,提出一种针对无线传感器网络协议定制行为的规范化工作流程,命名为协议再工程.阐明了协议再工程产生的背景、定义、生命周期和工作流程;同时提出一种将统一建模语言和着色Petri网的U-CPN相集成的方法,用于协议再工程中的形式化描述模型的建立与验证,并对U-CPN和统一建模语言模型的等价性作出了基于网射的证明.最后,通过一个Zigbee相关的实例表明,在U-CPN方法基础上使用协议再工程指导协议修改,在可控性和描述力上具有优势,尤其加强了协议再工程中的形式化分析能力,可以很好地保证协议的修改质量. 相似文献
65.
Yayao LI Yue WANG Lei YIN Wen HUANG Wenbing PENG Yiyue ZHU Kun WANG Deren YANG Xiaodong PI 《中国科学:信息科学(英文版)》2021,(6):184-191
With advances in Si-based technology infrastructures and the rapid integration of Si-based op-toelectronics,Si-based optoelectronic synaptic devices have the po... 相似文献
66.
概述了质量体系有效性的评价理论和方法,并从无形资产评估角度运用收益法和成本法对质量体系总体价值进行评价. 相似文献
67.
Kebede W.Shinato Fei-Fei Huang Yan-Peng Xue Lei Wen Ying Jin Yong-Jun Mao Yang Luo 《稀有金属(英文版)》2021,(5):1317-1328
The synergistic inhibitive effect of cysteine(Cys)and iodide ions on the corrosion behavior of copper was examined in a 0.5 mol·L-1 Na2SO4 solution.Poten-tiodyn... 相似文献
68.
采用列昂惕夫提出的动态投入产出模型,对国民经济27个部门不同时期的总产出进行仿真研究,测算了总量指标、投资总量以及投资结构;分析了我国国民经济投资现状,并对不合理的投资结构提出改进意见。 相似文献
69.
70.