全文获取类型
收费全文 | 19141篇 |
免费 | 2007篇 |
国内免费 | 1451篇 |
专业分类
电工技术 | 1368篇 |
技术理论 | 4篇 |
综合类 | 1856篇 |
化学工业 | 3312篇 |
金属工艺 | 426篇 |
机械仪表 | 693篇 |
建筑科学 | 1404篇 |
矿业工程 | 720篇 |
能源动力 | 1843篇 |
轻工业 | 867篇 |
水利工程 | 467篇 |
石油天然气 | 516篇 |
武器工业 | 98篇 |
无线电 | 2144篇 |
一般工业技术 | 1184篇 |
冶金工业 | 685篇 |
原子能技术 | 366篇 |
自动化技术 | 4646篇 |
出版年
2024年 | 67篇 |
2023年 | 336篇 |
2022年 | 586篇 |
2021年 | 580篇 |
2020年 | 679篇 |
2019年 | 527篇 |
2018年 | 426篇 |
2017年 | 493篇 |
2016年 | 529篇 |
2015年 | 618篇 |
2014年 | 1205篇 |
2013年 | 1201篇 |
2012年 | 1592篇 |
2011年 | 1574篇 |
2010年 | 1287篇 |
2009年 | 1272篇 |
2008年 | 1204篇 |
2007年 | 1402篇 |
2006年 | 1200篇 |
2005年 | 1064篇 |
2004年 | 969篇 |
2003年 | 713篇 |
2002年 | 620篇 |
2001年 | 463篇 |
2000年 | 386篇 |
1999年 | 295篇 |
1998年 | 251篇 |
1997年 | 195篇 |
1996年 | 156篇 |
1995年 | 124篇 |
1994年 | 89篇 |
1993年 | 84篇 |
1992年 | 70篇 |
1991年 | 59篇 |
1990年 | 46篇 |
1989年 | 37篇 |
1988年 | 36篇 |
1987年 | 28篇 |
1986年 | 22篇 |
1985年 | 27篇 |
1984年 | 30篇 |
1983年 | 17篇 |
1982年 | 8篇 |
1980年 | 5篇 |
1979年 | 3篇 |
1975年 | 2篇 |
1974年 | 2篇 |
1964年 | 2篇 |
1956年 | 3篇 |
1951年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
为提高无线传感器网络存储资源的利用率,同时增强网络的安全性和连通率,提出一种双矩阵密钥预分配管理方案。该方案在Blom密钥分配方案基础上,采用双矩阵对节点逐次进行密钥分配,并在节点对密钥建立后,采用双矩阵信息删除方案减少矩阵信息。分析表明:该方案具有高效率、高连接、低储存成本等特性。 相似文献
52.
欧志芳 《网络安全技术与应用》2014,(12):72-72
面对复杂多变的需求,需要我们梳理出业务的本质,并设计一套与之相适应、易扩展的框架结构,让业务组件化,组件服务化,通过灵活的服务组装,来满足灵活多样的业务需求。本文旨在通过对中国电信CEP协议的剖析,指引如何通过对整个CEP层次结构进行归纳总结,体系化实现服务能力的封装与开放。 相似文献
53.
李靖 《网络安全技术与应用》2014,(5):82-82
随着社会的进步和生产力的发展,新型技术都得到了突飞猛进的发展,在这个信息化时代,人与人之间的联系显得尤为重要,网络的产生于发展大大提高了沟通的效率,为人们提够了极大的便利.但与此同时,网络安全风险问题也越来越成为人们关注的焦点,因为他之间关系到人们的切身利益.基于网络安全风险的科学技术研究能够为普通用户及企业提供更可靠的安全保障,减少由于风险带来的损失. 相似文献
54.
如今的世界已经是一个信息化和数字化交织的庞大体系,人们对数据安全和保密的重要性认识不断提高,为确保数据的安全多种加密技术被广泛使用。然而数据的非法复制,解密和盗版问题日益严重,数据加密技术依旧是很重要的环节,本文仅对目前常用的加密算法加以比较研究提出较好的加密方法。 相似文献
55.
Toshinobu Yoko Toshio Nishiwaki Kanichi Kamiya Sumio Sakka 《Journal of the American Ceramic Society》1991,74(5):1104-1111
Cu+ ⇌ R+ (R = Li, Na, and K) ion exchange experiments were conducted for 20R2 O·10Al2 O3 ·70SiO2 glasses in molten CuCl at 550°C in air and nitrogen atmospheres. The depth profiles of the copper incorporated into glasses were determined with an electron microprobe X-ray analyzer. The total amount of diffusing copper, M t , strongly depended on the type of alkali ion in the glass and the ion-exchange atmosphere; i.e., M t increased with increasing cationic size in the order Li < Na < K and M t was greater in air than in nitrogen. The Cu ⇌ R+ ion exchange kinetics are discussed in detail. 相似文献
56.
Isotopic transient techniques were applied to study oxidative coupling of methane over lanthanum oxide and strontium promoted La2O3 catalysts. Results of the18O2/16O2 isotopic exchange experiments indicate that Sr promotion increases oxygen uptake from the lattice of the catalyst. Oxygen self diffusion coefficients, which were determined for the series of lanthana catalysts, reach a maximum for the 1% Sr/La2O3. Steps of18O2 in the presence of a steady flow of methane over Sr/La2O3 catalysts, indicate that surface and bulk oxygen appear in the reaction products before gas-phase18O2. Steps of CO2 over catalysts in which lattice oxygen has been exchanged with18O2, show that gas/solid exchange involves over 50% of the lattice oxygen. Under reaction conditions, methane pulses with no gas-phase oxygen yield negligible amounts of products which indicates that methane interacts with lattice oxygen only in the presence of the gas-phase oxygen. 相似文献
57.
58.
无双线性对的无证书两方密钥协商方案* 总被引:3,自引:1,他引:2
近几年来,有许多无证书密钥协商方案相继被提出,它们都需要双线性对运算,而且它们中大部分不能抵抗密钥泄露伪装攻击和临时私钥泄露产生的攻击。2009年,Lippold等人提出一个可证安全无证书密钥协商协议,但该协议需要较大计算量。为了解决上述问题,给出了一个新的无双线性对运算无证书两方密钥协商方案,并分析了它的安全属性,只要每方至少有一个未泄露的秘密,那么新方案就是安全的。因此,即使密钥生成中心知道双方的临时私钥,新方案也是安全的。与Lippold等人的协议相比,新方案降低了计算复杂度。 相似文献
59.
60.