全文获取类型
收费全文 | 458780篇 |
免费 | 53771篇 |
国内免费 | 38470篇 |
专业分类
电工技术 | 43197篇 |
综合类 | 50642篇 |
化学工业 | 54426篇 |
金属工艺 | 32763篇 |
机械仪表 | 32109篇 |
建筑科学 | 34467篇 |
矿业工程 | 20683篇 |
能源动力 | 11777篇 |
轻工业 | 53500篇 |
水利工程 | 16617篇 |
石油天然气 | 16277篇 |
武器工业 | 7144篇 |
无线电 | 46731篇 |
一般工业技术 | 36869篇 |
冶金工业 | 19699篇 |
原子能技术 | 7376篇 |
自动化技术 | 66744篇 |
出版年
2024年 | 3118篇 |
2023年 | 7755篇 |
2022年 | 18315篇 |
2021年 | 23136篇 |
2020年 | 16852篇 |
2019年 | 11550篇 |
2018年 | 12132篇 |
2017年 | 14365篇 |
2016年 | 13028篇 |
2015年 | 20885篇 |
2014年 | 26276篇 |
2013年 | 30789篇 |
2012年 | 38634篇 |
2011年 | 40406篇 |
2010年 | 38445篇 |
2009年 | 36780篇 |
2008年 | 38080篇 |
2007年 | 37045篇 |
2006年 | 31402篇 |
2005年 | 25307篇 |
2004年 | 18219篇 |
2003年 | 11869篇 |
2002年 | 11028篇 |
2001年 | 10023篇 |
2000年 | 8047篇 |
1999年 | 2851篇 |
1998年 | 784篇 |
1997年 | 615篇 |
1996年 | 452篇 |
1995年 | 387篇 |
1994年 | 283篇 |
1993年 | 280篇 |
1992年 | 204篇 |
1991年 | 197篇 |
1990年 | 193篇 |
1989年 | 178篇 |
1988年 | 103篇 |
1987年 | 90篇 |
1986年 | 98篇 |
1985年 | 62篇 |
1984年 | 46篇 |
1983年 | 56篇 |
1982年 | 39篇 |
1981年 | 92篇 |
1980年 | 130篇 |
1979年 | 70篇 |
1977年 | 40篇 |
1976年 | 75篇 |
1959年 | 84篇 |
1951年 | 84篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
安全协议是现代网络安全的基础,密码协议的安全性证明是一个挑战性的问题。事件逻辑是一种描述分布式系统中状态迁移的形式化方法,用于刻画安全协议的形式化描述,是定理证明的基础。用事件序语言、事件类和一个表示随机数、密钥、签名和密文的原子类,给出身份认证协议可以被形式化定义和强认证性证明理论。利用该理论对增加时间戳的Needham-Schroeder协议安全性进行证明,证明改进的Needham-Schroeder协议是安全的。此理论适用于类似复杂协议形式化分析与验证。 相似文献
992.
在大规模传感和环境监测中,节约能源延长传感器节点生命已成为无线传感器网络最重要的研究课题之一。提供合理的能源消耗和改善无线网络生命周期的传感器网络系统,必须设计一种新的有效的节能方案和节能路由体系。方案采用一种聚类算法减少无线传感器网络的能量消耗,创建一种cluster-tree分簇路由结构的传感器网络。该方案主要目标是做一个理想的分簇分配,减少传感器节点之间的数据传输距离,降低传感器节点能源消耗,延长寿命。实验结果表明,该方案有效地降低了能源消耗从而延长无线传感器网络生命。 相似文献
993.
OAuth 2.0协议是一种开放授权协议,主要用于解决用户账号关联与资源共享问题。但是,其弱安全性导致各网络公司海量用户信息泄露,且OAuth 2.0传输数据采用的https通道效率低下,成为黑客攻击对象。提出采用http通道传输OAuth 2.0协议数据,基于Promale语言及Dolev-Yao攻击者模型对OAuth 2.0协议建模,运用SPIN进行模型检测。形式化分析结果表明,采用公钥加密体系对OAuth 2.0协议进行加密不安全。上述建模方法对类似的授权协议形式化分析有重要借鉴意义。 相似文献
994.
根据苹果手机拍摄防伪标签数字实时识别的需要,针对防伪数字字号较小的因素和苹果手机因拍摄距离的原因造成的图像缩小、数字模糊、背景复杂等问题进行处理,提高识别精度。首先通过人工选取数字码区域,并进行背景数字分离,定位获取数字图像;其次采用灰度化和二值化得到黑白图像;然后通过投影对数字码图像进行分割,并对每个数字图像进行归一化、锐化和细化;基于统计学抽取数字码的特征,采用最近邻域判别函数进行数字码识别,取得很好的识别效果。 相似文献
995.
C语言程序设计是普通高校开设的一门实践性强,学生普遍反映比较难学的一门课程,此外,C语言的NCRE考试通过率也比其他二级科目通过率低。通过分析C语言教学和全国计算机等级考试的现状,提出了依托NCRE平台对C语言进行改革,以证促学,提高学生计算机应用能力的教学理念,详细阐述了以计算机等级考试为载体提升C语言教学质量的方法和过程。 相似文献
996.
997.
高职院校软件外包服务专业的开设,需要软件企业的紧密合作才能做好。但在现实运行中,二者由于观念、体制、利益等多方面原因,导致合作中存在诸多问题。文章从健全校企合作体制机制和完善人才培养模式两方面出发,探讨深化软件外包服务专业校企合作的有益对策。 相似文献
998.
兼顾儿童和父母的认知,分析儿童玩具的包装与购买行为之间的关联,建立基于儿童生理感知和父母经验认知的概念模型,在此基础上采用实物包装偏好测试和调查问卷的方式并依据语义细分法获得儿童和父母对包装设计要素偏好的分布,寻找优化儿童玩具包装设计的有效方法。统计结果显示儿童和父母对包装设计要素的偏好整体上一致,但在具体细节认识上存在差别,这在列举的实例中得到验证。通过实物包装偏好测试和调查问卷的实证分析确立了儿童玩具包装要素的选取原则,为优化儿童玩具包装设计提供了有益的参考。 相似文献
999.
李锴 《艺术与设计.数码设计》2015,(3):75-77
智能家居的设计越来越深入人心,它使人们的家居环境更舒适更加人性化,它不但提高了人们的生活品质,而且让人们从繁重的家务中脱离出来。文章以提高厨房的工作效率为目的,透过分析传统厨房设计的缺陷,提出高效智能厨房需要解决的问题,将智能化设计应用于厨房设计中,实现具有高效的智能化厨房。 相似文献
1000.
在大量的文本数据中,针对不能快速有效地提取或查找有用信息及知识这个问题,以文本相似度计算为基础的文本数据挖掘成为数据挖掘研究领域里的一个重要的课题。论文主要研究两种不同的方法 VSM余弦算法和Simhash来实现文本相似度的计算,首先采用传统的VSM余弦算法和Simhash算法,按照余弦公式通过内积最终计算出文本间的相似度大小n(0相似文献