全文获取类型
收费全文 | 50406篇 |
免费 | 4848篇 |
国内免费 | 2461篇 |
专业分类
电工技术 | 3402篇 |
技术理论 | 1篇 |
综合类 | 3990篇 |
化学工业 | 6709篇 |
金属工艺 | 1987篇 |
机械仪表 | 3404篇 |
建筑科学 | 7492篇 |
矿业工程 | 1030篇 |
能源动力 | 3406篇 |
轻工业 | 5494篇 |
水利工程 | 678篇 |
石油天然气 | 2364篇 |
武器工业 | 693篇 |
无线电 | 3133篇 |
一般工业技术 | 5011篇 |
冶金工业 | 2337篇 |
原子能技术 | 329篇 |
自动化技术 | 6255篇 |
出版年
2024年 | 347篇 |
2023年 | 987篇 |
2022年 | 1815篇 |
2021年 | 2145篇 |
2020年 | 2255篇 |
2019年 | 1884篇 |
2018年 | 1822篇 |
2017年 | 2067篇 |
2016年 | 2169篇 |
2015年 | 2185篇 |
2014年 | 3340篇 |
2013年 | 3213篇 |
2012年 | 3776篇 |
2011年 | 3814篇 |
2010年 | 2844篇 |
2009年 | 2865篇 |
2008年 | 2501篇 |
2007年 | 3207篇 |
2006年 | 2677篇 |
2005年 | 2280篇 |
2004年 | 1831篇 |
2003年 | 1520篇 |
2002年 | 1225篇 |
2001年 | 1021篇 |
2000年 | 765篇 |
1999年 | 603篇 |
1998年 | 412篇 |
1997年 | 348篇 |
1996年 | 336篇 |
1995年 | 227篇 |
1994年 | 179篇 |
1993年 | 134篇 |
1992年 | 107篇 |
1991年 | 97篇 |
1990年 | 76篇 |
1989年 | 59篇 |
1988年 | 44篇 |
1987年 | 37篇 |
1986年 | 20篇 |
1985年 | 32篇 |
1984年 | 43篇 |
1983年 | 28篇 |
1982年 | 26篇 |
1980年 | 47篇 |
1965年 | 19篇 |
1964年 | 28篇 |
1963年 | 26篇 |
1961年 | 22篇 |
1956年 | 18篇 |
1955年 | 25篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
131.
《Information Security Journal: A Global Perspective》2013,22(4):214-229
ABSTRACTPublic key cryptography is widely used for secure data transfer in various applications. The Public key infrastructure provides a foundation that supports public key cryptography, and it is required to deliver the public keys to existing systems or users securely. The public key is exchanged digitally in the form of digital certificates having a certain period of validity. Circumstances may arise under which the validity of the certificates should be ceased, and they need to be revoked. The fast growth of e-commerce demands verification and data transfers to be done in minimum time to maintain high efficiency of communication. In this paper, a new method of developing certificate revocation lists is proposed. The formal model of enhanced PKI for mobile commerce security is put forward. The performance of NTRU is compared with the RSA algorithm and the ElGamal algorithm. The paper also sets forth a comparative analysis of the proposed method with other existing techniques. The results show that the proposed technology has the upper hand over the current methods. 相似文献
132.
Abstract System project failures are a well-known part of systems development; however, all the potential risks of planning and executing a project effort are not This article offers heuristic guidelines to help IS managers assess these inherent risk factors before initiating and while executing a project. Case examples illustrate how a particular risk factor can result in a failed systems development effort. 相似文献
133.
This article sets out to investigate the critical factors of Knowledge Management (KM) which are considered to have an impact on the performance of Chinese information and communication technology (ICT) firms. This study confirms that the cultural environment of an enterprise is central to its success in the context of China. It shows that a collaborated, trusted, and learning environment within ICT firms will have a positive impact on their KM performance. 相似文献
134.
Teresa Wennberg 《Digital Creativity》2013,24(2):65-74
In this article, the author discusses her virtual reality installation The Parallel Dimension and goes on to explore the conflicts of identity experienced when a person is confronted with VR as a total immersion. She suggests that the various questions arising through this experience may lead us to a more ambivalent concept of the self. 相似文献
135.
Mary Mainsbridge 《Digital Creativity》2013,24(4):315-331
ABSTRACTSinging, like dance, emerges directly from the body. The voice, in combination with whole body movement, constitutes a potent form of self-expression. Gestural systems offer a specialized context in which to explore the intersection between voice and movement. The practice-based investigation presented in this article charts the development of an original musical work, Intangible Spaces, which gives form to the invisible aspects of voice and movement through gestural control, physical modelling synthesis and visual feedback. I draw on embodied and performative autoethnographic methods to capture the felt sensations and sound-movement associations that arise during the composition process. I also explore the performance approaches of key practitioners in the area to gain a broader understanding of the ways in which musicians leverage existing performance skills to uncover novel connections between movement and voice in gestural performance. 相似文献
136.
137.
ORACLE数据库SQL优化原则 总被引:4,自引:2,他引:2
Oracle数据库是当前应用最广泛的大型数据库之一,其系统结构复杂,性能受多方面因素影响,其中SQL语句的执行效率是影响其性能的关键因素。以一个省级通信运营商的ORACLE ERP系统为例,从ORACLE数据库的SQL共享原理和SQL执行过程入手,指出合理配置数据库参数,提高SQL语句共享、提高数据缓存命中率是SQL语句性能提高的前提;并在此基础提出了SQL语句优化的四个原则。 相似文献
138.
针对基于最小方差的性能评价准则由于只考虑时滞引起的性能限制,不适合对PID控制回路进行性能评价的问题,本文采用PID能实现最小方差控制准则,对四水箱控制系统进行性能分析,得到的性能指标比传统最小方差准则明显提高,控制器参数大大改善了过程的输出方差。实验表明,PID能实现最小方差准则能够为PID控制器的性能评价提供一个合理的评价基准,更说明其对特定类型控制器性能评价所具有的实际意义。 相似文献
139.
本文提出了基于蚁群优化(ACO)算法的Ad Hoc网络生存时间和其他网络性能平衡路由协议(ABEAR)。协议按需发送人工蚂蚁进行路由发现,综合节点残留的信息素浓度、下一跳节点剩余能量、节点周围链路质量和拥塞情况选择下一跳节点来转发数据包,尽量避开信道使用频率较高的路径,减少了因信道冲突、数据包丢失和数据包重传所造成的能量损失,还缩短了网络传输时延,提高了网络吞吐量。协议还采用跨层机制根据MAC层通信活动情况,在保证网络连通性的前提下使部分空闲节点转入睡眠状态来节省能量消耗。仿真表明,与AODV协议相比,ABEAR协议在网络生存时间、数据包交付率和端到端平均时延方面均有较大改善。 相似文献
140.
金志涛 《计算机光盘软件与应用》2011,(14)
随着唐山电信EVDO网络的开通和持续建设,唐山电信的EVDO业务用户规模也在不断发展壮大,而用户规模的不断增大及分布范围的扩大,用户反映了很多问题,主要集中在网速慢、无法接入网络和频繁掉线三大类上,对此三类问题进行针对化的优化,并总结了几类除El常优化手段外的经验。 相似文献