全文获取类型
收费全文 | 23742篇 |
免费 | 2565篇 |
国内免费 | 2084篇 |
专业分类
电工技术 | 2363篇 |
技术理论 | 5篇 |
综合类 | 2550篇 |
化学工业 | 310篇 |
金属工艺 | 35篇 |
机械仪表 | 382篇 |
建筑科学 | 938篇 |
矿业工程 | 533篇 |
能源动力 | 339篇 |
轻工业 | 353篇 |
水利工程 | 417篇 |
石油天然气 | 154篇 |
武器工业 | 113篇 |
无线电 | 6263篇 |
一般工业技术 | 565篇 |
冶金工业 | 270篇 |
原子能技术 | 48篇 |
自动化技术 | 12753篇 |
出版年
2024年 | 113篇 |
2023年 | 291篇 |
2022年 | 512篇 |
2021年 | 683篇 |
2020年 | 746篇 |
2019年 | 544篇 |
2018年 | 481篇 |
2017年 | 633篇 |
2016年 | 711篇 |
2015年 | 808篇 |
2014年 | 2090篇 |
2013年 | 1644篇 |
2012年 | 2153篇 |
2011年 | 2366篇 |
2010年 | 1700篇 |
2009年 | 1754篇 |
2008年 | 1789篇 |
2007年 | 1906篇 |
2006年 | 1616篇 |
2005年 | 1362篇 |
2004年 | 1058篇 |
2003年 | 958篇 |
2002年 | 619篇 |
2001年 | 451篇 |
2000年 | 351篇 |
1999年 | 214篇 |
1998年 | 145篇 |
1997年 | 108篇 |
1996年 | 115篇 |
1995年 | 85篇 |
1994年 | 61篇 |
1993年 | 28篇 |
1992年 | 26篇 |
1991年 | 21篇 |
1990年 | 28篇 |
1989年 | 23篇 |
1988年 | 18篇 |
1987年 | 6篇 |
1986年 | 10篇 |
1985年 | 26篇 |
1984年 | 28篇 |
1983年 | 24篇 |
1982年 | 27篇 |
1981年 | 9篇 |
1980年 | 6篇 |
1976年 | 5篇 |
1964年 | 6篇 |
1960年 | 3篇 |
1959年 | 3篇 |
1955年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
11.
考试综合管理信息系统的关键技术研究 总被引:2,自引:0,他引:2
基于.NET技术成功开发了考试综合管理信息系统,针对考试管理工作面临的问题,提出了相应的解决方案,并以此为依据介绍了该系统开发过程中的自动编排算法、安全策略等关键技术。该系统已成功运用,并解决了高校日益复杂的考务管理工作。 相似文献
12.
谢廷东 《四川轻化工学院学报》2010,(3):257-259
云南省永善县云荞水库自建成蓄水以来运行良好,2008年5月12日,四川省汶川县发生8.0级地震,云荞水库震感强烈,水库内水浪约1.0m高,水库受损,面板裂缝加大;震后云荞水库工程管理局高度重视云荞水库的安全问题,特请某水利水电勘测设计研究院对面板进行健全性检测,管理局根据检查单位对大坝面板的整体性能做出的评价及提出相应的处理意见,对面板裂缝进行了化学灌浆和表面封闭处理,至今运行良好。 相似文献
13.
In this paper, we propose a new hard problem, called bilateral inhomogeneous small integer solution (Bi-ISIS), which can be seen as an extension of the small integer solution problem on lattices. The main idea is that, instead of choosing a rectangle matrix, we choose a square matrix with small rank to generate Bi-ISIS problem without affecting the hardness of the underlying SIS problem. Based on this new problem, we present two new hardness problems: computational Bi-ISIS and decisional problems. As a direct application of these problems, we construct a new lattice-based key exchange (KE) protocol, which is analogous to the classic Diffie- Hellman KE protocol. We prove the security of this protocol and show that it provides better security in case of worst-case hardness of lattice problems, relatively efficient implementations, and great simplicity. 相似文献
14.
15.
16.
Device-to-Device (D2D) communication can reduce the mobile devices' energy consumption and increase the spectral efficiency in D2D underlaid cellular networks. However, D2D users will interfere with co-channel cellular users, which can lead to cellular communication access failures. There are two reasons for cellular communication access failures: (1)D2D interference and (2)insufficient spectrum resources. To address the absence of research on the performance of cellular services' access in D2D underlaid cellular networks, this paper defines the new services' access failure probability and handoff services' access failure probability to evaluate the effect of both D2D interference and limited resources on cellular communication access. Based on the stochastic geometry and stochastic process, a random network model is presented to estimate the access failure probabilities, which can provide guidelines for network design to ensure cellular services' access. The accuracy of the estimated access failure probability is validated through extensive simulations. 相似文献
17.
在分析当前数据隐藏与恢复相关技术研究基础上,参照微软官方最新公布的复合文档存储规范,从利用载体Word文档现有空间中未真正使用部分和适度扩展新空间两条思路出发,设计一种利用Word文档作载体隐藏秘密信息的解决方案,包括在文字、各种嵌入式对象及其相应控制结构数据中隐藏信息。实践表明,隐藏数据后的载体文档可以被正常拷贝和使用电子邮件传送,根据需要隐藏的信息随机选择使用该方案,被隐藏信息更不容易被侦测出来,被二次编辑后被隐藏信息一般不会被破坏,鲁棒性不错,具有一定的实用价值。 相似文献
18.
The purpose of this study is to analyze the political economy of food-water security in the water-scarce Middle East and North Africa region. The study deploys the lens of virtual water trade to determine how the region's economies have met their rising food-water requirements over the past three decades. It is shown that the region's water and food security currently depend to a considerable extent on water from outside the region, ‘embedded’ in food imports and accessed through trade. The analysis includes blue (surface and groundwater) and green water resources. 相似文献
19.
随着企业生产规模的扩大,其所掌控的资产也越来越多。信息作为企业重要的资产,其安全性正得到越来越多的企业的关注,很多企业为了保证自身信息的安全与保密性,也制订了自身的信息安全策略。然而,很多企业的信息安全策略常常形同虚设,没有发挥其应有的作用,甚至存在着严重的漏洞,为企业的健康发展埋下了不小的隐患。笔者结合自身多年的工作经验,就企业信息安全策略实施过程中存在的问题进行分析,并针对性的提出几点对策,希望对相关人士能有所帮助。 相似文献
20.
顾一平 《计算机光盘软件与应用》2011,(13)
计算机网络与数据通信,给人们的生产生活提供了极多的便利和帮助;已成为信息技术和电信技术的主要发展方向之一。本文简单回顾了计算机网络与数据通信发展的历史,着重分析了其现状,并展望了未来的发展趋势。 相似文献