全文获取类型
收费全文 | 85593篇 |
免费 | 8192篇 |
国内免费 | 4866篇 |
专业分类
电工技术 | 6133篇 |
技术理论 | 1篇 |
综合类 | 6500篇 |
化学工业 | 12996篇 |
金属工艺 | 5325篇 |
机械仪表 | 5923篇 |
建筑科学 | 6970篇 |
矿业工程 | 2941篇 |
能源动力 | 2268篇 |
轻工业 | 5572篇 |
水利工程 | 1816篇 |
石油天然气 | 4450篇 |
武器工业 | 875篇 |
无线电 | 10291篇 |
一般工业技术 | 9334篇 |
冶金工业 | 3624篇 |
原子能技术 | 1016篇 |
自动化技术 | 12616篇 |
出版年
2024年 | 385篇 |
2023年 | 1202篇 |
2022年 | 2597篇 |
2021年 | 3506篇 |
2020年 | 2647篇 |
2019年 | 2149篇 |
2018年 | 2382篇 |
2017年 | 2716篇 |
2016年 | 2495篇 |
2015年 | 3775篇 |
2014年 | 4540篇 |
2013年 | 5429篇 |
2012年 | 6142篇 |
2011年 | 6560篇 |
2010年 | 6072篇 |
2009年 | 6018篇 |
2008年 | 5758篇 |
2007年 | 5608篇 |
2006年 | 5127篇 |
2005年 | 4376篇 |
2004年 | 2936篇 |
2003年 | 2462篇 |
2002年 | 2288篇 |
2001年 | 2012篇 |
2000年 | 1710篇 |
1999年 | 1636篇 |
1998年 | 1110篇 |
1997年 | 984篇 |
1996年 | 854篇 |
1995年 | 701篇 |
1994年 | 569篇 |
1993年 | 421篇 |
1992年 | 325篇 |
1991年 | 265篇 |
1990年 | 213篇 |
1989年 | 180篇 |
1988年 | 138篇 |
1987年 | 86篇 |
1986年 | 74篇 |
1985年 | 34篇 |
1984年 | 35篇 |
1983年 | 13篇 |
1982年 | 24篇 |
1981年 | 15篇 |
1980年 | 20篇 |
1979年 | 8篇 |
1978年 | 8篇 |
1976年 | 7篇 |
1959年 | 6篇 |
1951年 | 12篇 |
排序方式: 共有10000条查询结果,搜索用时 16 毫秒
101.
CCA-secure unidirectional proxy re-encryption in the adaptive corruption model without random oracles 总被引:1,自引:0,他引:1
DENG Robert 《中国科学:信息科学(英文版)》2010,(3):593-606
Up to now, it is still an open question of how to construct a chosen-ciphertext secure unidirectional proxy re-encryption scheme in the adaptive corruption model. To address this problem, we propose a new unidirectional proxy re-encryption scheme, and prove its chosen-ciphertext security in the adaptive corruption model without random oracles. Compared with the best known unidirectional proxy re-encryption scheme proposed by Libert and Vergnaud in PKC’08, our scheme enjoys the advantages of both higher effi... 相似文献
102.
Voting systems are common tools in a variety of areas. This paper studies parameterized computational complexity of control of Plurality, Condorcet and Approval voting systems, respectively. The types of controls considered include adding or deleting candidates or voters, under constructive or destructive setting. We obtain the following results: (1) constructive control by adding candidates in Plurality voting is W[2]-hard with respect to the parameter “number of added candidates”, (2) destructive control by adding candidates in Plurality voting is W[2]-hard with respect to the parameter “number of added candidates”, (3) constructive control by adding voters in Condorcet voting is W[1]-hard with respect to the parameter “number of added voters”, (4) constructive control by deleting voters in Condorcet voting is W[1]-hard with respect to the parameter “number of deleted voters”, (5) constructive control by adding voters in Approval voting is W[1]-hard with respect to the parameter “number of added voters”, and (6) constructive control by deleting voters in Approval voting is W[2]-hard with respect to the parameter “number of deleted voters”. 相似文献
103.
104.
提出基于iSCSI的级联远程复制系统结构及其实现方法.对传统实现进行优化,一方面引入带双阈值的传输控制队列和引用计数模块,提高本地子系统的性能;另一方面通过添加元数据记录传输和数据一致性恢复功能,解决了两级子系统在网络环境差异较大时协同性差的问题.调节iSCSI参数,进一步优化系统性能.性能测试表明,优化的级联远程复制系统具有高可用性和良好的性能. 相似文献
105.
106.
107.
Xiong Yu Zhang Yifei Wang Daling Feng Shi 《Multimedia Tools and Applications》2017,76(14):15681-15706
Multimedia Tools and Applications - Pictures spreading on the Internet are essential for the authenticity of events. Each day, huge amounts of data are published on social media, and many of them... 相似文献
108.
操作系统的重构更新、软件的安装升级、数据同传以及日常计算机系统的维护管理等问题常见于各大高校机房实验室的管理当中,解决这类问题不仅费时费力,而且缺乏创新.作者以桌面虚拟交付系统为切入点,通过实际案例与数据说明桌面虚拟交付系统在实验室建设当中的应用,实际使用该技术的优劣以及需要注意的问题. 相似文献
109.
For a positive integer d, an L(d,1)-labeling f of a graph G is an assignment of integers to the vertices of G such that |f(u)−f(v)|?d if uv∈E(G), and |f(u)−f(v)|?1 if u and u are at distance two. The span of an L(d,1)-labeling f of a graph is the absolute difference between the maximum and minimum integers used by f. The L(d,1)-labeling number of G, denoted by λd,1(G), is the minimum span over all L(d,1)-labelings of G. An L′(d,1)-labeling of a graph G is an L(d,1)-labeling of G which assigns different labels to different vertices. Denote by the L′(d,1)-labeling number of G. Georges et al. [Discrete Math. 135 (1994) 103-111] established relationship between the L(2,1)-labeling number of a graph G and the path covering number of Gc, the complement of G. In this paper we first generalize the concept of the path covering of a graph to the t-group path covering. Then we establish the relationship between the L′(d,1)-labeling number of a graph G and the (d−1)-group path covering number of Gc. Using this result, we prove that and for bipartite graphs G can be computed in polynomial time. 相似文献
110.