全文获取类型
收费全文 | 2503篇 |
免费 | 208篇 |
国内免费 | 170篇 |
专业分类
电工技术 | 147篇 |
技术理论 | 1篇 |
综合类 | 532篇 |
化学工业 | 28篇 |
金属工艺 | 23篇 |
机械仪表 | 34篇 |
建筑科学 | 452篇 |
矿业工程 | 229篇 |
能源动力 | 41篇 |
轻工业 | 44篇 |
水利工程 | 161篇 |
石油天然气 | 21篇 |
武器工业 | 2篇 |
无线电 | 309篇 |
一般工业技术 | 85篇 |
冶金工业 | 149篇 |
原子能技术 | 1篇 |
自动化技术 | 622篇 |
出版年
2024年 | 3篇 |
2023年 | 16篇 |
2022年 | 38篇 |
2021年 | 61篇 |
2020年 | 95篇 |
2019年 | 67篇 |
2018年 | 49篇 |
2017年 | 64篇 |
2016年 | 79篇 |
2015年 | 87篇 |
2014年 | 183篇 |
2013年 | 178篇 |
2012年 | 168篇 |
2011年 | 203篇 |
2010年 | 161篇 |
2009年 | 172篇 |
2008年 | 145篇 |
2007年 | 212篇 |
2006年 | 188篇 |
2005年 | 156篇 |
2004年 | 120篇 |
2003年 | 115篇 |
2002年 | 85篇 |
2001年 | 52篇 |
2000年 | 44篇 |
1999年 | 34篇 |
1998年 | 11篇 |
1997年 | 10篇 |
1996年 | 9篇 |
1995年 | 8篇 |
1994年 | 6篇 |
1993年 | 6篇 |
1992年 | 3篇 |
1991年 | 5篇 |
1990年 | 3篇 |
1988年 | 3篇 |
1987年 | 3篇 |
1986年 | 6篇 |
1984年 | 5篇 |
1983年 | 2篇 |
1981年 | 3篇 |
1966年 | 4篇 |
1965年 | 2篇 |
1964年 | 4篇 |
1963年 | 3篇 |
1960年 | 2篇 |
1959年 | 1篇 |
1958年 | 1篇 |
1957年 | 2篇 |
1956年 | 1篇 |
排序方式: 共有2881条查询结果,搜索用时 15 毫秒
1.
Private information retrieval(PIR) is an important privacy protection issue of secure multi-party computation, but the PIR protocols based on classical cryptography are vulnerable because of new technologies,such as quantum computing and cloud computing. The quantum private queries(QPQ) protocols available, however, has a high complexity and is inefficient in the face of large database. This paper, based on the QKD technology which is mature now, proposes a novel QPQ protocol utilizing the key dilution and auxiliary parameter. Only N quits are required to be sent in the quantum channel to generate the raw key, then the straight k bits in the raw key are added bitwise to dilute the raw key, and a final key is consequently obtained to encrypt the database. By flexible adjusting of auxiliary parameters θ and k, privacy is secured and the query success ratio is improved. Feasibility and performance analyses indicate that the protocol has a high success ratio in first-trial query and is easy to implement, and that the communication complexity of O(N) is achieved. 相似文献
2.
3.
在社会转型期,面对日益激烈的市场竞争环境,如何制定民办高效发战战略,引导民办高效的可持续发展,是关系到民办高校兴衰的关键。本文主要从民办高校品牌战略入手,对社会转型及高等教育转型进行论述,并对如何加强民办高校品牌建设进行探讨。 相似文献
4.
5.
多协议标记交换(MPLS)技术是综合利用网络第二层交换技术的有效性和第三层IP路由的灵活性等优点而产生的多层交换技术。通过在传统的IP包里加入标记,使路由转发依赖于标记,大大地提高IP包的转发速度,同时可使传统IP网络具有服务质量(QoS)能力。现主要分析MPLS体系结构,指出MPLS的一些应用。 相似文献
6.
艾冬生 《太赫兹科学与电子信息学报》2003,1(3):14-18
在编制遥测数据处理软件的过程中,面对大量的测试数据,经常需要编写高效率的数据过滤器。本文讨论了一种通过采用跨单元、跨类访问Delphi类的私有域的方法实现快速删除TList批连续结点的新算法,并通过测试结果得到验证。 相似文献
7.
可交易水权改革若干问题的思考 总被引:4,自引:1,他引:3
从水权制度变迁理论分析入手,认定水权制度的改革不仅是一个简单的资源配置或生产力布局问题,更是涉及制度建设和一个国家管理体制的演化的问题。通过对已建立可交易水权为基础的水权制度改革作进一步探讨,提出了建立“准市场”和“地方政治民主协商”机制、构建合约化的水权交易市场、加快水权市场的布设与推广等相应的建议。 相似文献
8.
Stereotype threat research has demonstrated that stereotypes can harm student performance in the face of public evaluation by peers or an experimenter. The current study examined whether stereotypes can also threaten in private settings. Female students completed a math test in 3-person groups, which consisted of either 2 other women (same gender) or 2 men (minority). In addition, students either believed their performance would be broadcasted to their peers (public) or not (private). Results revealed that minority students performed worse than same-gender students in both public and private environments. This finding supports the concept of threatening intellectual environments and shows how far reaching the effects of stereotypes can be. The authors discuss these findings in relation to research on tokenism and to stereotype threat and its educational implications. (PsycINFO Database Record (c) 2010 APA, all rights reserved) 相似文献
9.
Ellen Spolsky 《Computers and the Humanities》1993,27(5-6):323-329
Olsen is right to note what can be done with a good theory and the right machine. His particular theory, however, is not transferable to literary studies. If we need a new model, I would suggest that cognitive science can provide a few interesting ones. I have begun to do some work based on David Marr's VISION, in which he hypothesizes two levels of processing within the visual module. My speculation has been on the parallel existence of distinguishable levels of conceptual or language organization which would correspond to the viewer and object centered perspectives Marr describes for vision. I propose to explore the possibility that we may find here the model for the existence of stylistic individualism within overarching historical stylistic generalizations, and even more, that this may be what feminists are searching for when they try to resist being coopted by the masculine language of objectivity.
Ellen Spolsky teaches English literature and literary theory and is the Director of the Lechter Institute for Literary Research at Bar-Ilan University, Israel. Her latest book is Gaps in Nature: Literary Interpretation and the Modular Mind(SUNY Press, 1993). 相似文献
10.
该文研究双秘钥公开钥密码体制,它不同于一般的只有一个秘密密钥的公开钥密钥体制,而是使用两个秘密密钥。要攻破它必须同时解决两个数学难题(素因子分解和求离散对数),从而大大增加了破译难度。 相似文献