全文获取类型
收费全文 | 15393篇 |
免费 | 1850篇 |
国内免费 | 1366篇 |
专业分类
电工技术 | 647篇 |
技术理论 | 12篇 |
综合类 | 2186篇 |
化学工业 | 347篇 |
金属工艺 | 189篇 |
机械仪表 | 458篇 |
建筑科学 | 3754篇 |
矿业工程 | 548篇 |
能源动力 | 196篇 |
轻工业 | 489篇 |
水利工程 | 439篇 |
石油天然气 | 208篇 |
武器工业 | 78篇 |
无线电 | 2489篇 |
一般工业技术 | 778篇 |
冶金工业 | 564篇 |
原子能技术 | 50篇 |
自动化技术 | 5177篇 |
出版年
2024年 | 62篇 |
2023年 | 221篇 |
2022年 | 439篇 |
2021年 | 466篇 |
2020年 | 558篇 |
2019年 | 404篇 |
2018年 | 367篇 |
2017年 | 447篇 |
2016年 | 470篇 |
2015年 | 593篇 |
2014年 | 1343篇 |
2013年 | 1198篇 |
2012年 | 1335篇 |
2011年 | 1408篇 |
2010年 | 1124篇 |
2009年 | 1118篇 |
2008年 | 1093篇 |
2007年 | 1230篇 |
2006年 | 1053篇 |
2005年 | 824篇 |
2004年 | 696篇 |
2003年 | 470篇 |
2002年 | 396篇 |
2001年 | 277篇 |
2000年 | 227篇 |
1999年 | 170篇 |
1998年 | 114篇 |
1997年 | 94篇 |
1996年 | 63篇 |
1995年 | 53篇 |
1994年 | 21篇 |
1993年 | 35篇 |
1992年 | 19篇 |
1991年 | 13篇 |
1990年 | 31篇 |
1989年 | 19篇 |
1988年 | 18篇 |
1985年 | 14篇 |
1984年 | 13篇 |
1983年 | 10篇 |
1982年 | 15篇 |
1981年 | 6篇 |
1980年 | 6篇 |
1966年 | 6篇 |
1965年 | 5篇 |
1964年 | 7篇 |
1963年 | 5篇 |
1958年 | 5篇 |
1957年 | 9篇 |
1956年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
61.
简述了上海汽轮机有限公司(STC)与西门子公司首次合作制造的目前国内最大容量的外高桥900MW超临界机组的一些基本情况,介绍了在合作制造中为保证生产进度和质量而采取的工艺改进、技术攻关等措施,以及通过合作制造提升了我公司的制造能力和管理水平。 相似文献
62.
The effectiveness of a behavioral program to treat chronic aggression in an adult male individual diagnosed with schizophrenia at a public psychiatric hospital was evaluated. A behavioral plan was developed to provide the client with positive social interactions, social skills training, and positive reinforcement for prosocial behavior; no negative consequences were implemented. The number of aggressive acts declined with the introduction of the behavioral plan and ultimately remitted even without ongoing reinforcers. This article demonstrates the value of psychological intervention in treating aggression with a treatment-resistant client in an in-patient setting. (PsycINFO Database Record (c) 2010 APA, all rights reserved) 相似文献
63.
XIAN He-qun FENG Deng-guo 《通讯和计算机》2007,4(3):44-51
Even with attractive computational advantages, mobile agent technology has not developed its full potential due to various security issues. This paper proposes a method called Private Key Consignment to solve the problem of how to protect the data carried by mobile agents. It exploits new functionalities and mechanism provided by the trusted computing technology, and adopts both public key and symmetric key cryptographic means for data and key protection. The most notable feature of this method is that it protects the private key of the agent by consigning it to a tamper proof hardware, thus, enabling convenient and secure use of the private key. It provides a new scheme of mobile agents' data protection. 相似文献
64.
Yu Long Author Vitae Kefei Chen Author Vitae Shengli Liu Author Vitae 《Computers & Electrical Engineering》2007,33(3):166-176
This paper proposes an identity-based threshold decryption scheme IB-ThDec and reduces its security to the Bilinear Diffie-Hellman problem. Compared with previous work, this conceals two pairing computations in the ciphertext validity verification procedure. The formal proof of security of this scheme is provided in the random oracle model. Additionally, we show that IB-ThDec can be applied to the threshold key escrow and the mediated cryptosystems. 相似文献
65.
The efficiency characteristics of multicast key distribution schemes based on (v, b, r, λ)-designs are investigated. The stability
and connectivity of such designs are estimated. These estimates generalize and enhance the well-known estimates for the efficiency
characteristics of multicast key distribution schemes based on incomplete block designs.
__________
Translated from Kibernetika i Sistemnyi Analiz, No. 3, pp. 100–111, May–June 2007. 相似文献
66.
Threshold cryptography based on Asmuth-Bloom secret sharing 总被引:1,自引:0,他引:1
In this paper, we investigate how threshold cryptography can be conducted with the Asmuth-Bloom secret sharing scheme and present three novel function sharing schemes for RSA, ElGamal and Paillier cryptosystems. To the best of our knowledge, these are the first provably secure threshold cryptosystems realized using the Asmuth-Bloom secret sharing. Proposed schemes are comparable in performance to earlier proposals in threshold cryptography. 相似文献
67.
公共关系是提高企业形象竞争力的法宝,企业将公共关系运用于营销活动之中,能够与社会公众建立、维持和发展良好的互利关系,通过树立良好的企业形象和信誉,从而为企业市场营销创造一个和谐的环境。从公共关系与市场营销的内涵入手,对市场营销中公共关系的作用和具体应用进行了初步的分析,希望通过这些分析,能够引起陶瓷企业在营销活动中对公共关系的注意。 相似文献
68.
主要目的是重新认识淀粉测定中的操作要点,并结合实践经验加以改进和完善,提高化验结果的准确度,更好地指导和监督生产。 相似文献
69.
Probabilistic Visual Cryptography Schemes 总被引:1,自引:0,他引:1
70.
This article is concerned with various arithmetic operations inGF(2
m
). In particular we discuss techniques for computing multiplicative inverses and doing exponentiation. The method used for
exponentiation is highly suited to parallel computation. All methods achieve much of their efficiency from exploiting a normal
basis representation in the field. 相似文献