全文获取类型
收费全文 | 9445篇 |
免费 | 223篇 |
国内免费 | 222篇 |
专业分类
电工技术 | 462篇 |
技术理论 | 2篇 |
综合类 | 948篇 |
化学工业 | 400篇 |
金属工艺 | 127篇 |
机械仪表 | 254篇 |
建筑科学 | 1606篇 |
矿业工程 | 385篇 |
能源动力 | 151篇 |
轻工业 | 725篇 |
水利工程 | 881篇 |
石油天然气 | 320篇 |
武器工业 | 118篇 |
无线电 | 1430篇 |
一般工业技术 | 468篇 |
冶金工业 | 282篇 |
原子能技术 | 10篇 |
自动化技术 | 1321篇 |
出版年
2024年 | 13篇 |
2023年 | 54篇 |
2022年 | 67篇 |
2021年 | 94篇 |
2020年 | 97篇 |
2019年 | 62篇 |
2018年 | 40篇 |
2017年 | 59篇 |
2016年 | 107篇 |
2015年 | 201篇 |
2014年 | 513篇 |
2013年 | 411篇 |
2012年 | 496篇 |
2011年 | 516篇 |
2010年 | 469篇 |
2009年 | 537篇 |
2008年 | 680篇 |
2007年 | 562篇 |
2006年 | 620篇 |
2005年 | 769篇 |
2004年 | 606篇 |
2003年 | 641篇 |
2002年 | 485篇 |
2001年 | 385篇 |
2000年 | 338篇 |
1999年 | 229篇 |
1998年 | 192篇 |
1997年 | 120篇 |
1996年 | 117篇 |
1995年 | 114篇 |
1994年 | 98篇 |
1993年 | 62篇 |
1992年 | 39篇 |
1991年 | 27篇 |
1990年 | 25篇 |
1989年 | 42篇 |
1983年 | 2篇 |
1965年 | 1篇 |
排序方式: 共有9890条查询结果,搜索用时 15 毫秒
101.
介绍了一种数字认证签名算法,用该算法设计实现的系统可用于对抗信息的冒充、篡改、重发等攻击。 相似文献
102.
分析了现有密钥交换协议在抵御字典攻击方面的缺陷,对“抵御在线字典攻击的密码协议”及其最新进展进行了研究和探讨。 相似文献
103.
104.
105.
106.
高校作为培养人才的摇篮,肩负着时代赋予的使命。如何培养与市场经济体制相适应且符合公共管理学科发展规律的公共管理人才是公共管理专业教育者目前必须着手解决的难题。 相似文献
107.
于严青 《重庆科技学院学报(社会科学版)》2013,(5):57-58,61
随着我国城市化的快速发展,出现了一种"城市包围农村"的特殊现象,即"城中村"。城中村在生活方式,管理体制和居住结构上都不能适应城市经济快速发展的要求,迫切需要改造。分析了城中村出现的原因、存在的问题和改造中面临的困难,提出了对城中村进行改造的基本思路。 相似文献
108.
以松花江水污染为例,概述了我国水污染的体制成因,是没有建立类似莱茵河那样的全流域相互制约机制,我国至今没有成立一个由最下游地区牵头的水污染防治机构,并对该机构应有的强制力提出了建议. 相似文献
109.
(2012年10月16日)金秋十月,丹桂飘香,在举国上下喜迎党的十八大胜利召开之际,我们在安徽休宁召开全国小水电代燃料工程建设现场会,主要任务是贯彻落实2012年全国农村水电工作会议精神,总结2009年小水电代燃料建设全面实施以来的成效和经验,研 相似文献
110.
Liu Lei 《计算机应用与软件》2012,29(8)
椭圆曲线密码是目前公认的每比特安全性最高的密码体制,它具有安全性高、速度快、密钥短、实现时所需占用资源少等优点,非常适合应用于银行结算、电子商务和通信等领域,因此研究椭圆曲线密码的实现有重要意义.首先讨论椭圆曲线密码基本理论,然后介绍安全椭圆曲线选取方法以及经典的ECC加密算法,最后在Core(TM)2 Duo CPU E7500 2.93GHz实验平台上用标准C语言对该算法进行实现,验证该加密算法的可行性. 相似文献