全文获取类型
收费全文 | 4210篇 |
免费 | 248篇 |
国内免费 | 166篇 |
专业分类
电工技术 | 337篇 |
综合类 | 341篇 |
化学工业 | 396篇 |
金属工艺 | 179篇 |
机械仪表 | 241篇 |
建筑科学 | 527篇 |
矿业工程 | 198篇 |
能源动力 | 87篇 |
轻工业 | 570篇 |
水利工程 | 161篇 |
石油天然气 | 150篇 |
武器工业 | 13篇 |
无线电 | 455篇 |
一般工业技术 | 218篇 |
冶金工业 | 258篇 |
原子能技术 | 47篇 |
自动化技术 | 446篇 |
出版年
2024年 | 35篇 |
2023年 | 121篇 |
2022年 | 132篇 |
2021年 | 84篇 |
2020年 | 108篇 |
2019年 | 133篇 |
2018年 | 101篇 |
2017年 | 67篇 |
2016年 | 61篇 |
2015年 | 106篇 |
2014年 | 200篇 |
2013年 | 176篇 |
2012年 | 200篇 |
2011年 | 214篇 |
2010年 | 213篇 |
2009年 | 187篇 |
2008年 | 228篇 |
2007年 | 213篇 |
2006年 | 187篇 |
2005年 | 165篇 |
2004年 | 188篇 |
2003年 | 181篇 |
2002年 | 136篇 |
2001年 | 165篇 |
2000年 | 145篇 |
1999年 | 92篇 |
1998年 | 79篇 |
1997年 | 73篇 |
1996年 | 112篇 |
1995年 | 81篇 |
1994年 | 57篇 |
1993年 | 53篇 |
1992年 | 37篇 |
1991年 | 36篇 |
1990年 | 40篇 |
1989年 | 30篇 |
1988年 | 19篇 |
1987年 | 19篇 |
1986年 | 19篇 |
1985年 | 23篇 |
1984年 | 10篇 |
1983年 | 37篇 |
1982年 | 21篇 |
1981年 | 17篇 |
1980年 | 4篇 |
1963年 | 1篇 |
1962年 | 2篇 |
1960年 | 4篇 |
1959年 | 3篇 |
1958年 | 5篇 |
排序方式: 共有4624条查询结果,搜索用时 515 毫秒
91.
92.
93.
94.
基于格的变色龙签名方案 总被引:1,自引:1,他引:0
与普通数字签名相比,变色龙签名不仅满足不可否认性,而且具有非交互式、不可传递的特点。然而,基于传统数学难题构造的变色龙签名方案不能抵杭量子计算机的攻击。为了设计在量子计算机环境下依然安全的变色龙签名,利用格上小整数解问题SIS(Small Integer Solution)和非齐次小整数解问题ISIS(Inhomogeneous Small Integer Solution)的困难性假设,构造了基于格的变色龙签名方案。在随机预言模型下,证明了该方案在适应性选择消息攻击下
是安全的。 相似文献
95.
网吧组建最后一步就是优化,因为各个网吧的组建方案不同,笔者不可能全面讲述优化方案,下面就常用的优化方案说明一下。 1.主机的拨号优化 打开控制面板,双击“网络”图标,在“配置”选项中,选中“拨号网络适配器”,再点击下面的“属性”按钮。进入“绑定”选项,撤消对所有复选框的选择,只保留TCP/IP。然后切换到“高级”选项,将“启用点对点的IP”选项设为“是”。再将“IP包大小”设为“大”或者自动,再将 相似文献
96.
安全策略是信息与网络系统安全的灵魂与核心。是企业为发布、管理和保护敏感的信息资源而制定的一组法律、法规和措施的总和。一个企业信息与网络系统没有安全策略是绝对不行的。根据我的实践经验,企业级安全策略可以从三个层面来开发制定。 相似文献
97.
石东平 《电脑界(应用文萃)》2001,(2):49-49
无论是Word2000还是Word97,都有一项非常体贴用户的功能,那就是“自动保存”功能,它让程序能够自动保存你的“劳动成果”,自动保存的时间间隔可在0-120分钟范围内调整。例如,如果设定“自动保存时间间隔”每五分钟保存一次件,则因为意外原因造成的工作丢失不超过五分钟。当程序停止了响应或发生了停电这后再次启动Word时,程序能够自动恢复最后一次保存的对档的修改。但使用Ex-cel时我们发现,这么好的一个功能竞争在Excel的各个菜单中都找不到,与Word同出自于Microsoft的Excel不可能没有这个功能吧?!通过下面的步骤,笔为Excel2000添加了“自动保存”功能。 相似文献
98.
基于资源优化的QoS路径选择模糊算法 总被引:6,自引:0,他引:6
文中讨论了在IP网络中支持QoS路径时优化网络资源的模糊方法,对QoS路径选择中出现的多目标路径费用函数进行了合理的描述。该方法综合考虑了径路中的带宽、时延和路径条数,从初选出来的若干条路径中选择更安全,又节约网络资源的路径。仿真结果表明,模糊算法既兼容普通方法,又比普通方法更合理。同时,模糊方法计算简单迅速,用VLSI(very large scale integration)硬件很容易实现。 相似文献
99.
PKI系统设计与实现 总被引:3,自引:0,他引:3
本文从网络信息安全的现状出发,阐述了一种可行的PKI系统设计方案,并针对内核安全模型设计、证书实现、密钥托管设计等给出了相应的解决方案。 相似文献
100.
提出了一种采用HP E1459A和HP E1420B配合测量一系列开关信号时序的方法。该方法成本低,测量分辨率和精度都很高。文章还给出了辅助电路的设计和部分测量程序源代码。 相似文献