全文获取类型
收费全文 | 15393篇 |
免费 | 1850篇 |
国内免费 | 1366篇 |
专业分类
电工技术 | 647篇 |
技术理论 | 12篇 |
综合类 | 2186篇 |
化学工业 | 347篇 |
金属工艺 | 189篇 |
机械仪表 | 458篇 |
建筑科学 | 3754篇 |
矿业工程 | 548篇 |
能源动力 | 196篇 |
轻工业 | 489篇 |
水利工程 | 439篇 |
石油天然气 | 208篇 |
武器工业 | 78篇 |
无线电 | 2489篇 |
一般工业技术 | 778篇 |
冶金工业 | 564篇 |
原子能技术 | 50篇 |
自动化技术 | 5177篇 |
出版年
2024年 | 62篇 |
2023年 | 221篇 |
2022年 | 439篇 |
2021年 | 466篇 |
2020年 | 558篇 |
2019年 | 404篇 |
2018年 | 367篇 |
2017年 | 447篇 |
2016年 | 470篇 |
2015年 | 593篇 |
2014年 | 1343篇 |
2013年 | 1198篇 |
2012年 | 1335篇 |
2011年 | 1408篇 |
2010年 | 1124篇 |
2009年 | 1118篇 |
2008年 | 1093篇 |
2007年 | 1230篇 |
2006年 | 1053篇 |
2005年 | 824篇 |
2004年 | 696篇 |
2003年 | 470篇 |
2002年 | 396篇 |
2001年 | 277篇 |
2000年 | 227篇 |
1999年 | 170篇 |
1998年 | 114篇 |
1997年 | 94篇 |
1996年 | 63篇 |
1995年 | 53篇 |
1994年 | 21篇 |
1993年 | 35篇 |
1992年 | 19篇 |
1991年 | 13篇 |
1990年 | 31篇 |
1989年 | 19篇 |
1988年 | 18篇 |
1985年 | 14篇 |
1984年 | 13篇 |
1983年 | 10篇 |
1982年 | 15篇 |
1981年 | 6篇 |
1980年 | 6篇 |
1966年 | 6篇 |
1965年 | 5篇 |
1964年 | 7篇 |
1963年 | 5篇 |
1958年 | 5篇 |
1957年 | 9篇 |
1956年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
81.
为实现区域水网水量的高效调控,从水量、水生态、水质和闸坝管理等4个方面构建包含10个指标的闸坝优选评价指标体系,以廊坊市凤河-永定河区域水网为研究对象,计算区域内32座闸坝的综合关键指数并给出影响程度排序,采用水动力数学模型验证关键闸坝选取的合理性。结果表明:优选出的永丰闸和东张务闸是区域水网的关键闸坝,通过调节这两座闸坝的开度即可满足区域水网的生态需水和防洪排涝调度目标,保持区域水网较优的水力连通能力,提高区域水网水量调控效率。 相似文献
82.
在线评论文本通常涉及多个评价对象,对象的表达方式有显式和隐式之分,针对不同对象的情感倾向可能不会完全一致.关键评价对象是评论中最受关注的对象,其相应的情感语义对整条评论的情感观点起主导作用.本文构建了融合关键对象识别与深层自注意力机制的Bi-LSTM模型,以提升短文本情感分类的效果.使用CNN处理文本,基于卷积层输出结果识别关键评价对象,并在此基础上完成深层自注意力的学习.将对象信息与文本信息进行融合,利用注意力机制强化的Bi-LSTM模型得到评论文本的情感分类结果.在酒店评论数据集上进行实验,与之前基于深度学习的模型相比,本文方法在精确率、召回率和F-score评价指标方面均有更好的表现. 相似文献
83.
随着物联网技术的发展带来了新的安全隐患,使人们传统的安全观念不断发生变化。文章从对物联网管控概念入手,提出了公安机关作为维护国家安全的重要力量,应当依法享有法律授权对物联网进行管理的权利,并根据互联网的管控工作原则,提出了中国物联网公安管控机制和方法。 相似文献
84.
以龙口矿业集团有限公司的决策支持信息系统为例,详细介绍了煤炭企业决策支持信息系统的总体架构、系统数据来源及处理、关键指标信息、系统功能。该系统通过DTS、中间件等技术获取数据;采用面向主题的数据仓库多维表结构和与业务系统对应的ODS层表结构存储数据;通过分析各种数据指标的类型及属性,建立起一套共包含45个关键指标的企业关键指标体系结构;并采用同比分析、环比分析、趋势分析等数学模型对数据进行分析和展现,从而实现辅助决策。 相似文献
85.
随着信息化的日益普及,网络舆论已成为公众表达民情民意、讨论公共事务、进行舆论监督的一个开放的公共平台。突发事件发生后,该事件一旦成为互联网上的热门话题,往往能够在短时间内形成巨大的网络舆论场,吸引为数众多的网络受众参与其中。这些网络舆论一旦达到一定的传播强度,就可能转化为实际生活中的社会舆论,在整个社会范围中产生巨大影响。因此,有必要研究和讨论突发事件中的网络舆论引导问题,作者就是想把情报的概念引入到对突发事件中网络舆论的引导上,并建立起相应的情报引导模式,通过这一模式,可以实现对突发事件网络舆论的合理引导。 相似文献
86.
本文通过分析网络舆论的形成和特点,我国公安机关网络舆论引导工作存在的不足,提出了加强公安机关网络舆论引导的途径。 相似文献
87.
刘城霞 《网络安全技术与应用》2012,(1):30-33
本文着重分析了Beller-Yacobi协议及以其中用到的RSA加解密及签名算法,并以RSA加解密算法为例在.NET环境下使用C#语言模拟实现了其详细过程,最终实现了整个Beller-Yacobi密钥传输协议的过程。 相似文献
88.
This article focuses on the emerging online Arab public sphere that the web has enabled. It explores how the “local” interacts with the “global,” critically examining their implications on global politics. Specifically looking at online readers' comments about the Swiss minaret ban the so‐called “Ground Zero Mosque,” how does the Arab online public sphere respond to and frame these issues? What implications do these reader frames portend locally and globally? The study analyzes online comments and responses that readers of Al Arabiya.net and Al Jazeera.net posted on related news articles. The article concludes that the new online public sphere does make it possible for Arab citizens to circumvent and challenge traditional authoritarian controls. 相似文献
89.
Many P2P applications require security services such as privacy, anonymity, authentication, and non-repudiation. Such services could be provided through a hierarchical Public Key Infrastructure. However, P2P networks are usually Internet-scale distributed systems comprised of nodes with an undetermined trust level, thus making hierarchical solutions unrealistic. In this paper, we propose Chord-PKI, a distributed PKI architecture which is build upon the Chord overlay network, in order to provide security services for P2P applications. Our solution distributes the functionality of a PKI across the peers by using threshold cryptography and proactive updating. We analyze the security of the proposed infrastructure and through simulations we evaluate its performance for various scenarios of untrusted node distributions. 相似文献
90.
群签名具备良好的匿名认证特性,满足车载自组网信息安全和隐私保护需求。但是,其作废开销较大,不适于在大规模网络环境中应用。为此,本文提出了一种支持群签名认证的分布式密钥管理方案DKM,将车载自组网的覆盖区域划分为若干子区域,车辆周期性地从所在子区域的群管理机构更新群密钥。这样,作废某个成员只需要在其拥有合法密钥的子区域内通告,而不是整个网络,有利于降低作废开销。同时,DKM中的密钥更新机制能够保证车辆的群密钥的私密性,从而避免了车辆与区域群管理机构的授权争议,保持了数字签名的不可否认性。性能分析表明DKM能够显著缩短作废列表长度,同时没有增加认证开销。 相似文献