全文获取类型
收费全文 | 47404篇 |
免费 | 3533篇 |
国内免费 | 3464篇 |
专业分类
电工技术 | 3984篇 |
技术理论 | 2篇 |
综合类 | 4631篇 |
化学工业 | 2675篇 |
金属工艺 | 1008篇 |
机械仪表 | 3320篇 |
建筑科学 | 4575篇 |
矿业工程 | 2121篇 |
能源动力 | 697篇 |
轻工业 | 3025篇 |
水利工程 | 2320篇 |
石油天然气 | 1330篇 |
武器工业 | 383篇 |
无线电 | 6512篇 |
一般工业技术 | 2532篇 |
冶金工业 | 1080篇 |
原子能技术 | 242篇 |
自动化技术 | 13964篇 |
出版年
2024年 | 312篇 |
2023年 | 912篇 |
2022年 | 1233篇 |
2021年 | 1334篇 |
2020年 | 1149篇 |
2019年 | 1335篇 |
2018年 | 770篇 |
2017年 | 1009篇 |
2016年 | 1159篇 |
2015年 | 1650篇 |
2014年 | 2943篇 |
2013年 | 2599篇 |
2012年 | 3273篇 |
2011年 | 3405篇 |
2010年 | 2890篇 |
2009年 | 3110篇 |
2008年 | 4514篇 |
2007年 | 3104篇 |
2006年 | 2288篇 |
2005年 | 2337篇 |
2004年 | 1980篇 |
2003年 | 1577篇 |
2002年 | 1231篇 |
2001年 | 991篇 |
2000年 | 962篇 |
1999年 | 798篇 |
1998年 | 734篇 |
1997年 | 657篇 |
1996年 | 711篇 |
1995年 | 663篇 |
1994年 | 579篇 |
1993年 | 483篇 |
1992年 | 483篇 |
1991年 | 411篇 |
1990年 | 359篇 |
1989年 | 316篇 |
1988年 | 43篇 |
1987年 | 24篇 |
1986年 | 24篇 |
1985年 | 11篇 |
1984年 | 17篇 |
1983年 | 9篇 |
1982年 | 3篇 |
1981年 | 3篇 |
1980年 | 2篇 |
1979年 | 3篇 |
1959年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
41.
文章重点对HSDPA的两种组网方式进行了优劣势分析,并根据目前的HSDPA设备和商用终端情况进行了仿真,结果表明在不同的条件下两种组网方案各具优势。最后根据分析和仿真结果指出了进行HSDPA组网方案选择时需要综合考虑的因素。 相似文献
42.
2005年12月8日,中国移动在北京隆重启动了其联合摩托罗拉、诺基亚共同发起的“绿箱子环保计划——废弃手机及配件回收联合行动”。根据计划,该行动于2005年12月份开始,2006年2月底结束,在包括直辖市和省会城市在内的40个重点城市中展开,通过中国移动分布在全国的约1000家自办营业厅,以及摩托罗拉和诺基亚的各约150家销售中心,维修服务中心设立用于回收的“绿箱子”,进行废弃手机及配件回收活动,并进行无害化处理,手机用户选择就近投放。 相似文献
43.
论文指出了文献[1]中的零知识证明协议在公钥参数选取上的安全漏洞,并从求解离散对数的角度进行了分析证明。然后吸取了DSA数字签名算法中安全密钥选取高效简单的优点,提出了一种比Schnorr身份识别方案快1/3的简单、安全、高效的零知识证明身份识别方案。 相似文献
44.
论文在对现有一类典型图像混沌加密算法的分析基础上,提出了一种改进的图像混沌加密算法。该算法引入小波变换,可以有效地克服一些混沌加密算法不能抵御已知/选择明文攻击的缺陷。 相似文献
45.
文章分析了人工免疫系统的原理,简单建立了一种基于否定选择算法的网络入侵检测系统,引入了一种用于异常事件识别的r-字符块匹配规则,并对规则存在的漏洞进行了分析。 相似文献
46.
近年来,随着改革开放的不断深入和水利水电建设工程招标投标管理工作的日趋完善。使得水利水电建筑市场的竞争更加激烈。招投标的实行,给国家节约了大量的建设资金,也给各施工企业提供了竞争的机遇。通过竞争择优选择施工单位成为建筑产品进入建设市场交易的重要形式。但是。从伊犁州目前情况来看,也有个别工程未经过招标投标就擅自开工建设,有的工程虽通过招标选定了施工队伍,但工程开标后。由于招标管理部门没有跟踪管理,建设单位把招标作为幌子,施工企业也违背投标时的承诺,出现了一些比较严重的问题,主要表现在: 相似文献
47.
48.
49.
50.
可验证秘密分享在实用密码学领域内是一个非常重要的工具,它在密钥管理协议、门限或分布式签名协议、电子商务、多方安全计算及团体式密码系统等许多方面都有极为广泛的应用。针对一类突发事务须及时、安全解决的特点, 利用离散对数问题的难解性,在假设初始化阶段和秘密恢复阶段始终有一位值得信赖的分发者参与的情况下,提出了一个可公开验证的门限秘密分享方案。 相似文献