全文获取类型
收费全文 | 14695篇 |
免费 | 1690篇 |
国内免费 | 1247篇 |
专业分类
电工技术 | 635篇 |
技术理论 | 12篇 |
综合类 | 2095篇 |
化学工业 | 349篇 |
金属工艺 | 189篇 |
机械仪表 | 452篇 |
建筑科学 | 3760篇 |
矿业工程 | 553篇 |
能源动力 | 198篇 |
轻工业 | 501篇 |
水利工程 | 439篇 |
石油天然气 | 213篇 |
武器工业 | 77篇 |
无线电 | 2164篇 |
一般工业技术 | 757篇 |
冶金工业 | 567篇 |
原子能技术 | 50篇 |
自动化技术 | 4621篇 |
出版年
2024年 | 69篇 |
2023年 | 231篇 |
2022年 | 410篇 |
2021年 | 436篇 |
2020年 | 544篇 |
2019年 | 397篇 |
2018年 | 346篇 |
2017年 | 421篇 |
2016年 | 443篇 |
2015年 | 559篇 |
2014年 | 1284篇 |
2013年 | 1112篇 |
2012年 | 1252篇 |
2011年 | 1320篇 |
2010年 | 1078篇 |
2009年 | 1042篇 |
2008年 | 1036篇 |
2007年 | 1157篇 |
2006年 | 985篇 |
2005年 | 777篇 |
2004年 | 673篇 |
2003年 | 444篇 |
2002年 | 377篇 |
2001年 | 266篇 |
2000年 | 215篇 |
1999年 | 158篇 |
1998年 | 114篇 |
1997年 | 89篇 |
1996年 | 60篇 |
1995年 | 51篇 |
1994年 | 22篇 |
1993年 | 34篇 |
1992年 | 19篇 |
1991年 | 14篇 |
1990年 | 29篇 |
1989年 | 16篇 |
1988年 | 18篇 |
1985年 | 12篇 |
1984年 | 12篇 |
1983年 | 10篇 |
1982年 | 13篇 |
1981年 | 6篇 |
1980年 | 6篇 |
1966年 | 6篇 |
1965年 | 5篇 |
1964年 | 7篇 |
1963年 | 5篇 |
1958年 | 5篇 |
1957年 | 9篇 |
1956年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
21.
公共关系是提高企业形象竞争力的法宝,企业将公共关系运用于营销活动之中,能够与社会公众建立、维持和发展良好的互利关系,通过树立良好的企业形象和信誉,从而为企业市场营销创造一个和谐的环境。从公共关系与市场营销的内涵入手,对市场营销中公共关系的作用和具体应用进行了初步的分析,希望通过这些分析,能够引起陶瓷企业在营销活动中对公共关系的注意。 相似文献
22.
This article is concerned with various arithmetic operations inGF(2
m
). In particular we discuss techniques for computing multiplicative inverses and doing exponentiation. The method used for
exponentiation is highly suited to parallel computation. All methods achieve much of their efficiency from exploiting a normal
basis representation in the field. 相似文献
23.
瓶组气化站的建筑,结构设计关系到安全,满足使用要求和投资的大小,本文根据多年的实践和最新的有关设计规范的要求,阐述瓶组气化站建筑,结构设计的要点。 相似文献
24.
介绍了一种适用于数控设备改造的无键联轴器,从其原理、设计、加工各方面作了阐述,并且总结了许 多实际应用经验和适用参数。 相似文献
25.
在现有方案的基础上,通过分析超椭圆曲线双线性对和基于身份的特点,给出了一个改进的基于身份的一次性盲公钥方案。该方案由用户和可信中心共同完成用户密钥的生成,克服了密钥托管问题,避免了由可信中心进行密钥管理所产生的安全隐患。新构造的方案能够抵抗伪造性攻击,具有不可欺骗性,又保证了一次性盲公钥的独立性,是安全可靠的。而且方案中用户在通讯时可以使用不同的公钥,解决了Internet通信中的匿名认证问题,实现了用户隐私的有效保护。 相似文献
26.
计算机公共课作为非计算机专业本科学生的公共基础课程核心之一,在教学组织、教学内容、教学方法、实践环节等方面还存在很多亟待解决的问题。针对目前存在的问题,结合相关的指导性文件,探讨解决的思路及对策。 相似文献
27.
介绍了使用Java的点对点通信技术,基于Diffie-Hellman规则,给出了IBM DES密钥交换的总体方案、算法和应用程序,详细说明了其中涉及的主要技术和方法,同时给出了在PC机上用二进制指数分解法实现大数模运算的算法分析和实现方案。 相似文献
28.
随着信息化的日益普及,网络舆论已成为公众表达民情民意、讨论公共事务、进行舆论监督的一个开放的公共平台。突发事件发生后,该事件一旦成为互联网上的热门话题,往往能够在短时间内形成巨大的网络舆论场,吸引为数众多的网络受众参与其中。这些网络舆论一旦达到一定的传播强度,就可能转化为实际生活中的社会舆论,在整个社会范围中产生巨大影响。因此,有必要研究和讨论突发事件中的网络舆论引导问题,作者就是想把情报的概念引入到对突发事件中网络舆论的引导上,并建立起相应的情报引导模式,通过这一模式,可以实现对突发事件网络舆论的合理引导。 相似文献
29.
刘城霞 《网络安全技术与应用》2012,(1):30-33
本文着重分析了Beller-Yacobi协议及以其中用到的RSA加解密及签名算法,并以RSA加解密算法为例在.NET环境下使用C#语言模拟实现了其详细过程,最终实现了整个Beller-Yacobi密钥传输协议的过程。 相似文献
30.
This article focuses on the emerging online Arab public sphere that the web has enabled. It explores how the “local” interacts with the “global,” critically examining their implications on global politics. Specifically looking at online readers' comments about the Swiss minaret ban the so‐called “Ground Zero Mosque,” how does the Arab online public sphere respond to and frame these issues? What implications do these reader frames portend locally and globally? The study analyzes online comments and responses that readers of Al Arabiya.net and Al Jazeera.net posted on related news articles. The article concludes that the new online public sphere does make it possible for Arab citizens to circumvent and challenge traditional authoritarian controls. 相似文献