首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15393篇
  免费   1850篇
  国内免费   1366篇
电工技术   647篇
技术理论   12篇
综合类   2186篇
化学工业   347篇
金属工艺   189篇
机械仪表   458篇
建筑科学   3754篇
矿业工程   548篇
能源动力   196篇
轻工业   489篇
水利工程   439篇
石油天然气   208篇
武器工业   78篇
无线电   2489篇
一般工业技术   778篇
冶金工业   564篇
原子能技术   50篇
自动化技术   5177篇
  2024年   62篇
  2023年   221篇
  2022年   439篇
  2021年   466篇
  2020年   558篇
  2019年   404篇
  2018年   367篇
  2017年   447篇
  2016年   470篇
  2015年   593篇
  2014年   1343篇
  2013年   1198篇
  2012年   1335篇
  2011年   1408篇
  2010年   1124篇
  2009年   1118篇
  2008年   1093篇
  2007年   1230篇
  2006年   1053篇
  2005年   824篇
  2004年   696篇
  2003年   470篇
  2002年   396篇
  2001年   277篇
  2000年   227篇
  1999年   170篇
  1998年   114篇
  1997年   94篇
  1996年   63篇
  1995年   53篇
  1994年   21篇
  1993年   35篇
  1992年   19篇
  1991年   13篇
  1990年   31篇
  1989年   19篇
  1988年   18篇
  1985年   14篇
  1984年   13篇
  1983年   10篇
  1982年   15篇
  1981年   6篇
  1980年   6篇
  1966年   6篇
  1965年   5篇
  1964年   7篇
  1963年   5篇
  1958年   5篇
  1957年   9篇
  1956年   7篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
61.
张国杰 《热力透平》2003,32(3):201-204
简述了上海汽轮机有限公司(STC)与西门子公司首次合作制造的目前国内最大容量的外高桥900MW超临界机组的一些基本情况,介绍了在合作制造中为保证生产进度和质量而采取的工艺改进、技术攻关等措施,以及通过合作制造提升了我公司的制造能力和管理水平。  相似文献   
62.
The effectiveness of a behavioral program to treat chronic aggression in an adult male individual diagnosed with schizophrenia at a public psychiatric hospital was evaluated. A behavioral plan was developed to provide the client with positive social interactions, social skills training, and positive reinforcement for prosocial behavior; no negative consequences were implemented. The number of aggressive acts declined with the introduction of the behavioral plan and ultimately remitted even without ongoing reinforcers. This article demonstrates the value of psychological intervention in treating aggression with a treatment-resistant client in an in-patient setting. (PsycINFO Database Record (c) 2010 APA, all rights reserved)  相似文献   
63.
Even with attractive computational advantages, mobile agent technology has not developed its full potential due to various security issues. This paper proposes a method called Private Key Consignment to solve the problem of how to protect the data carried by mobile agents. It exploits new functionalities and mechanism provided by the trusted computing technology, and adopts both public key and symmetric key cryptographic means for data and key protection. The most notable feature of this method is that it protects the private key of the agent by consigning it to a tamper proof hardware, thus, enabling convenient and secure use of the private key. It provides a new scheme of mobile agents' data protection.  相似文献   
64.
This paper proposes an identity-based threshold decryption scheme IB-ThDec and reduces its security to the Bilinear Diffie-Hellman problem. Compared with previous work, this conceals two pairing computations in the ciphertext validity verification procedure. The formal proof of security of this scheme is provided in the random oracle model. Additionally, we show that IB-ThDec can be applied to the threshold key escrow and the mediated cryptosystems.  相似文献   
65.
The efficiency characteristics of multicast key distribution schemes based on (v, b, r, λ)-designs are investigated. The stability and connectivity of such designs are estimated. These estimates generalize and enhance the well-known estimates for the efficiency characteristics of multicast key distribution schemes based on incomplete block designs. __________ Translated from Kibernetika i Sistemnyi Analiz, No. 3, pp. 100–111, May–June 2007.  相似文献   
66.
Threshold cryptography based on Asmuth-Bloom secret sharing   总被引:1,自引:0,他引:1  
In this paper, we investigate how threshold cryptography can be conducted with the Asmuth-Bloom secret sharing scheme and present three novel function sharing schemes for RSA, ElGamal and Paillier cryptosystems. To the best of our knowledge, these are the first provably secure threshold cryptosystems realized using the Asmuth-Bloom secret sharing. Proposed schemes are comparable in performance to earlier proposals in threshold cryptography.  相似文献   
67.
公共关系是提高企业形象竞争力的法宝,企业将公共关系运用于营销活动之中,能够与社会公众建立、维持和发展良好的互利关系,通过树立良好的企业形象和信誉,从而为企业市场营销创造一个和谐的环境。从公共关系与市场营销的内涵入手,对市场营销中公共关系的作用和具体应用进行了初步的分析,希望通过这些分析,能够引起陶瓷企业在营销活动中对公共关系的注意。  相似文献   
68.
袁珺 《肉类工业》2006,(5):15-16
主要目的是重新认识淀粉测定中的操作要点,并结合实践经验加以改进和完善,提高化验结果的准确度,更好地指导和监督生产。  相似文献   
69.
Probabilistic Visual Cryptography Schemes   总被引:1,自引:0,他引:1  
  相似文献   
70.
This article is concerned with various arithmetic operations inGF(2 m ). In particular we discuss techniques for computing multiplicative inverses and doing exponentiation. The method used for exponentiation is highly suited to parallel computation. All methods achieve much of their efficiency from exploiting a normal basis representation in the field.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号