全文获取类型
收费全文 | 56186篇 |
免费 | 4952篇 |
国内免费 | 2814篇 |
专业分类
电工技术 | 3471篇 |
技术理论 | 2篇 |
综合类 | 4244篇 |
化学工业 | 9401篇 |
金属工艺 | 3180篇 |
机械仪表 | 3556篇 |
建筑科学 | 4484篇 |
矿业工程 | 1687篇 |
能源动力 | 1534篇 |
轻工业 | 4400篇 |
水利工程 | 1120篇 |
石油天然气 | 3123篇 |
武器工业 | 478篇 |
无线电 | 5887篇 |
一般工业技术 | 6270篇 |
冶金工业 | 2577篇 |
原子能技术 | 570篇 |
自动化技术 | 7968篇 |
出版年
2024年 | 259篇 |
2023年 | 900篇 |
2022年 | 1517篇 |
2021年 | 2174篇 |
2020年 | 1575篇 |
2019年 | 1434篇 |
2018年 | 1561篇 |
2017年 | 1695篇 |
2016年 | 1501篇 |
2015年 | 2153篇 |
2014年 | 2683篇 |
2013年 | 3236篇 |
2012年 | 3537篇 |
2011年 | 3935篇 |
2010年 | 3494篇 |
2009年 | 3500篇 |
2008年 | 3411篇 |
2007年 | 3194篇 |
2006年 | 3274篇 |
2005年 | 2797篇 |
2004年 | 2007篇 |
2003年 | 1941篇 |
2002年 | 2137篇 |
2001年 | 1839篇 |
2000年 | 1399篇 |
1999年 | 1370篇 |
1998年 | 1015篇 |
1997年 | 866篇 |
1996年 | 799篇 |
1995年 | 674篇 |
1994年 | 533篇 |
1993年 | 408篇 |
1992年 | 322篇 |
1991年 | 193篇 |
1990年 | 159篇 |
1989年 | 117篇 |
1988年 | 110篇 |
1987年 | 66篇 |
1986年 | 29篇 |
1985年 | 27篇 |
1984年 | 27篇 |
1983年 | 20篇 |
1982年 | 21篇 |
1981年 | 13篇 |
1980年 | 18篇 |
1979年 | 5篇 |
1978年 | 1篇 |
1959年 | 2篇 |
1951年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 125 毫秒
51.
应用程序通过操作系统的系统调用对文件描述符进行操作并管理文件资源。如果应用程序对资源描述符的管理出现错误并发生描述符泄漏,会严重影响系统的可用性。据此,提出了一种检查程序是否会导致描述符泄漏的类型系统,给出了描述符操作方法的语义和类型约束,证明了类型系统的可靠性定理。此外,还初步讨论了该类型系统在并发程序下的扩展。 相似文献
52.
53.
Weiran Liu Jianwei Liu Qianhong Wu Bo Qin Yan Li 《International Journal of Information Security》2016,15(1):35-50
We focus on practical Hierarchical Identity-Based Broadcast Encryption (HIBBE) with semantic security against adaptively chosen-ciphertext attacks (CCA2) in the standard model. We achieve this goal in two steps. First, we propose a new HIBBE scheme that is secure against chosen-plaintext attacks (CPA). Compared with the existing HIBBE scheme that is built from composite-order bilinear groups, our construction is based on prime-order bilinear groups. The much better efficiency of group operations in prime-order bilinear groups makes our proposed HIBBE scheme more practical. Then, we convert it into a CCA2-secure scheme at the cost of a one-time signature. Instead of extending one user hierarchy in the Canetti–Halevi–Katz approach from CPA-secure (\(l+1\))-Hierarchical Identity-Based Encryption [(\(l+1\))-HIBE] to CCA2-secure \(l\)-HIBE, our construction merely adds one on-the-fly dummy user in the basic scheme. We formally prove the security of these two schemes in the standard model. Comprehensive theoretical analyses and experimental results demonstrate that the proposed HIBBE schemes achieve desirable performance. 相似文献
54.
55.
该文报道了一种基于酶级联扩增的电化学核酸适体检测腺苷的新方法。当腺苷存在时,滚环扩增的引物通过E.coli DNA连接酶的作用与通过巯基组装在金电极上的固定探针连接。在pHi29 DNA聚合酶的作用下,滚环扩增反应进行并产生一条与环形探针完全互补的长的单链,然后将大量金纳米粒子标记的核酸探针与滚环扩增的产物杂交。该传感界面电化学行为的结果表明,通过酶级联扩增的方法提高了检测腺苷的阻抗响应灵敏度,且选择性和重现性良好。用于腺苷的检测时,其线性范围为2.0μmol/L~100μmol/L,最低检测浓度为2.0μmol/L,表明该传感界面的设计可作为一种通用方法而有望用于其它目标物的检测。 相似文献
56.
This paper proposes a robust image hashing method in discrete Fourier domain that can be applied in such fields as image authentication and retrieval. In the pre-processing stage, image resizing and total variation based filtering are first used to regularize the input image. Then the secondary image is obtained by the rotation projection, and the robust frequency feature is extracted from the secondary image after discrete Fourier transform. More sampling points are chosen from the low- and middle-frequency component to represent the salient content of the image effectively, which is achieved by the non-uniform sampling. Finally, the intermediate sampling feature vectors are scrambled and quantized to produce the resulting binary hash securely. The security of the method depends entirely on the secret key. Experiments are conducted to show that the present method has satisfactory robustness against perceptual content-preserving manipulations and has also very low probability for collision of the hashes of distinct images. 相似文献
57.
钟频 《计算机光盘软件与应用》2011,(5)
根据独立学院的学生特征和VFP课程的教学现状,以提高学生的计算机应用能力为目的,提出摒弃传统教学"重理论,轻实践"的思想,采用案例教学法和任务驱动法,在真实情境中让学生自己动手由浅入深,逐步开发出一个完整的管理信息系统. 相似文献
58.
随着现今社会互联网、个人终端技术的飞越发展,电子商务越来越多的出现在人们的生活与工作中,这种全新的商务模式具有便捷、高效率、低成本的特点.同时,这种全新的商务模式对管理水平、信息传递技术都提出了更高的要求,其中安全的重要性尤为突出. 相似文献
59.
钟怀 《计算机光盘软件与应用》2010,(7):60-60
随着计算机科学技术的发展,计算机网络已广泛用于经济、军事、教育等各个领域。因此,计算机的网络安全便成为涉及个人、单位、社会、国家信息安全的重大问题。如何保障网络信息的安全已成为当前人们迫在眉睫需要解决的问题。本文就计算机网络安全技术及相关策略提出了一点粗浅的看法。 相似文献
60.
陈琴 《数字社区&智能家居》2009,(32)
该文也就高职院校计算机专业改革进行若干的设想,从课程体系、学生结构、教师知识结构等方面的改革进行分析总结。 相似文献