全文获取类型
收费全文 | 56713篇 |
免费 | 1555篇 |
国内免费 | 1443篇 |
专业分类
电工技术 | 1646篇 |
技术理论 | 8篇 |
综合类 | 4052篇 |
化学工业 | 3428篇 |
金属工艺 | 371篇 |
机械仪表 | 1100篇 |
建筑科学 | 14080篇 |
矿业工程 | 734篇 |
能源动力 | 315篇 |
轻工业 | 8571篇 |
水利工程 | 1486篇 |
石油天然气 | 967篇 |
武器工业 | 185篇 |
无线电 | 6582篇 |
一般工业技术 | 3152篇 |
冶金工业 | 884篇 |
原子能技术 | 25篇 |
自动化技术 | 12125篇 |
出版年
2024年 | 396篇 |
2023年 | 1445篇 |
2022年 | 1307篇 |
2021年 | 1603篇 |
2020年 | 1262篇 |
2019年 | 1731篇 |
2018年 | 696篇 |
2017年 | 923篇 |
2016年 | 1183篇 |
2015年 | 1691篇 |
2014年 | 4672篇 |
2013年 | 3768篇 |
2012年 | 4144篇 |
2011年 | 4362篇 |
2010年 | 3342篇 |
2009年 | 3698篇 |
2008年 | 3984篇 |
2007年 | 3093篇 |
2006年 | 2911篇 |
2005年 | 3007篇 |
2004年 | 2151篇 |
2003年 | 1877篇 |
2002年 | 1383篇 |
2001年 | 1073篇 |
2000年 | 940篇 |
1999年 | 609篇 |
1998年 | 480篇 |
1997年 | 369篇 |
1996年 | 308篇 |
1995年 | 288篇 |
1994年 | 238篇 |
1993年 | 175篇 |
1992年 | 118篇 |
1991年 | 111篇 |
1990年 | 129篇 |
1989年 | 124篇 |
1988年 | 24篇 |
1987年 | 20篇 |
1986年 | 19篇 |
1985年 | 23篇 |
1984年 | 15篇 |
1983年 | 10篇 |
1982年 | 3篇 |
1981年 | 3篇 |
1980年 | 2篇 |
1965年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
介绍了多变元公钥密码系统在密码学中的应用,以及多变元公钥密码是如何实现加密和解密的。 相似文献
992.
易路曦 《电脑编程技巧与维护》2011,(14):53-54,72
概述了数字图书馆建设中取得的成绩,并论述了数字图书馆在发展中遇到的问题,最后提出了解决数字图书馆发展中的问题。 相似文献
993.
无线路由器华硕RT-N56U首先是从外形上给了我们一次颠覆性的革新。它大胆采用刀锋的造型,为整个环境营造出一种梦幻般的感觉。在配制上它一应俱全了。全千兆设计的4个LAN和1个WAN接口,完全是当代SOHO级宽带路由器的顶级配置。2个供电功率可达到 相似文献
994.
互联网在上世纪六七十年代得以发明的时候,一定不曾有人想过它对今后人类的社交沟通、生活方式能够带来如此巨大的影响,为企业的运营带来深远的影响,甚至带动了商业变革。在这一点上,马克·扎克伯格的"无心插柳"也有同样的效果,一场失败的恋爱促成了社交媒体的大热。社交媒体推动着电子商务发生变化,让这一信息技术与商业社会相结合的产物更深层地触动商业模式的变革。 相似文献
995.
996.
一种基于混沌理论的数据加密算法设计 总被引:3,自引:0,他引:3
研究混沌理论的数据加密算法设计,针对传统利用混沌系统对数据加密时运算开销大、运算效率不高.为解决上述问题,提出了一种利用混沌系统的迭代序列进行加密的方法.首先将混沌产生的序列映射成由整数构成的伪随机序列来充当加密密钥,然后将其均匀分布在某一区间上.再利用Logistic公式迭代若干次与经过置换的明文异或获得加密密文.通过对混沌序列加密算法的设计,使加和解密运算开销和运算效率得到了提高;分析算法具有较强的抗密钥穷举攻击和抗攻击的能力.仿真实验结果表明方法是有效的和可行的,并且数据加密/解密的效果良好. 相似文献
997.
图像加密算法仿真研究 总被引:1,自引:0,他引:1
研究优化图像安全性问题.传统的利用混沌理论技术对数据加密时运算开销大、运算效率不高,导致图像安全性不高等问题.为解决上述问题,提出了一种利用混沌理论的独立密钥DES图像加密算法.首先将待加密图像看作是一个普通的数据流,然后采用混沌理论的混沌二值序列作为密钥对该数据进行加密.通过对混沌二值序列加密算法的设计,使得加密和解密运算开销和运算效率得到了较大的提高,具有较强的抗密钥穷举攻击和抗攻击的能力.仿真结果表明,提出的算法具有一定的有效性和实用性,对图像进行加密达到了更高的安全性. 相似文献
998.
2011年云计算不再是"神马浮云",走下"神坛",来到普通大众的身边。IDC、Gartner、赛迪顾问、计世资讯等国内外著名调研机构均认为,2011年是全球云计算发展的落地之年。不仅有亚马逊、Google、微软、IBM、苹果等各大国际企业巨头纷纷推出云计算的企业应用,中国本土软件新老品牌也陆续推出新战略和新产品,共同促进中国企业漫步云端。作为最基础管理应用软件OA(办公自动化软件)在"云"中迎头赶上,风风火火,而智能手机和平板电脑异军突起,更是让云移动OA成为国内移动商务一只黑马,前景广阔。 相似文献
999.