全文获取类型
收费全文 | 9614篇 |
免费 | 1285篇 |
国内免费 | 921篇 |
专业分类
电工技术 | 1199篇 |
技术理论 | 2篇 |
综合类 | 981篇 |
化学工业 | 271篇 |
金属工艺 | 87篇 |
机械仪表 | 308篇 |
建筑科学 | 499篇 |
矿业工程 | 96篇 |
能源动力 | 73篇 |
轻工业 | 275篇 |
水利工程 | 60篇 |
石油天然气 | 111篇 |
武器工业 | 239篇 |
无线电 | 2284篇 |
一般工业技术 | 378篇 |
冶金工业 | 516篇 |
原子能技术 | 34篇 |
自动化技术 | 4407篇 |
出版年
2024年 | 25篇 |
2023年 | 138篇 |
2022年 | 240篇 |
2021年 | 269篇 |
2020年 | 335篇 |
2019年 | 247篇 |
2018年 | 252篇 |
2017年 | 322篇 |
2016年 | 374篇 |
2015年 | 458篇 |
2014年 | 814篇 |
2013年 | 721篇 |
2012年 | 918篇 |
2011年 | 901篇 |
2010年 | 742篇 |
2009年 | 665篇 |
2008年 | 758篇 |
2007年 | 717篇 |
2006年 | 561篇 |
2005年 | 521篇 |
2004年 | 418篇 |
2003年 | 350篇 |
2002年 | 239篇 |
2001年 | 176篇 |
2000年 | 139篇 |
1999年 | 98篇 |
1998年 | 79篇 |
1997年 | 70篇 |
1996年 | 51篇 |
1995年 | 48篇 |
1994年 | 24篇 |
1993年 | 18篇 |
1992年 | 25篇 |
1991年 | 16篇 |
1990年 | 4篇 |
1989年 | 9篇 |
1988年 | 11篇 |
1987年 | 6篇 |
1986年 | 4篇 |
1985年 | 6篇 |
1984年 | 9篇 |
1983年 | 5篇 |
1982年 | 7篇 |
1981年 | 8篇 |
1980年 | 3篇 |
1978年 | 2篇 |
1974年 | 2篇 |
1971年 | 2篇 |
1959年 | 3篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 125 毫秒
62.
文章首先介绍基于SMS的移动电子商务工作模式和安全需求,以此提出了移动电子商务系统的总体安全架构,然后分别从终端接入层、通信链路层、网关协议层、应用服务层四个层面分析了移动电子商务常见的安全问题,最后提出了以动态口令与"挑战"文本相结合的认证方式,以Hash算法实现签名,端到端的SMS移动电子商务安全技术方案。 相似文献
63.
《中国科学:信息科学(英文版)》2012,(11):2570-2581
As one of the famous block-based image coding schemes,block truncation coding(BTC) has been also applied in digital watermarking.Previous BTC-based watermarking or hiding schemes usually embed secret data by modifying the BTC encoding stage or BTC-compressed data,obtaining the watermarked image with poorer quality than the BTC-compressed version.This paper presents a new oblivious image watermarking scheme by exploiting BTC bitmaps.Unlike the traditional schemes,our approach does not really perform the BTC compression on images during the embedding process but utilizes the parity of the number of horizontal edge transitions in each BTC bitmap to guide the watermark embedding and extraction processes.The embedding process starts by partitioning the original cover image into non-overlapping 4×4 blocks and performing BTC on each block to obtain its BTC bitmap.One watermark bit is embedded in each block by modifying at most three pixel values in the block to make sure that the parity of the number of horizontal edge transitions in the bitmap of the modified block is equal to the embedded watermark bit.In the extraction stage,the suspicious image is first partitioned into non-overlapping 4×4 blocks and BTC is performed on each block to obtain its bitmap.Then,by checking the parity of the number of horizontal edge transitions in the bitmap,we can extract one watermark bit in each block.Experimental results demonstrate that the proposed watermarking scheme is fragile to various image processing operations while keeping the transparency very well. 相似文献
64.
无线通信技术和无线通信终端设备的发展为增值税发票抵扣联移动认证系统的研发提供了技术支持。文章从企业的实际需求为设计出发点,选择Visual Studio2005之C#作为本系统开发环境,综合利用微软移动通信技术(Microsoft Windows Mobile)和汉字设别技术,研发了增值税发票抵扣联移动认证系统。该系统通过"取得增值税专用发票→文字识别→无线认证→认证结果接收"等流程实现了增值税发票抵扣联的移动认证。 相似文献
65.
企业门户的统一身份认证可以解决多个系统独立认证的弊端,消除企业中的信息孤岛。文章根据企业中信息系统的特点和项目的时间和成本要求,对基于企业门户的统一认证系统进行了设计与实现,对其他企业门户项目中的相关工作具有一定的借鉴作用。 相似文献
66.
We propose a new multipurpose audio watermarking scheme in which two complementary watermarks are used.For audio copyright protection,the watermark data with copyright information or signature are first encrypted by Arnold transformation.Then the watermark data are inserted in the low frequency largest significant discrete cosine transform(DCT) coefficients to obtain robustness performance.For audio authentication,a chaotic signal is inserted in the high frequency insignificant DCT coefficients to detect tampered regions.Furthermore,the synchronization code is embedded in the audio statistical characteristics to resist desynchronization attacks.Experimental results show that our proposed method can not only obtain satisfactory detection and tampered location,but also achieve imperceptibility and robustness to common signal processing attacks,such as cropping,shifting,and time scale modification(TSM).Comparison results show that our method outperforms some existing methods. 相似文献
67.
68.
69.
70.
随着移动设备的发展,移动应用程序也变得丰富多彩。本文主要介绍如何在SmartFoxServer平台上开发移动互联网应用,并且实现实时与SmartFoxServer 2X服务器进行交互,更新和持久化玩家相关信息。简要介绍SmartFoxServer的Java扩展以及Android应用程序的构成,通过一个网络游戏系统的开发过程,详细说明其开发原理和开发流程。最后结合游戏应用程序的开发实现,进一步说明Android在SmartFoxServer 2X平台上的应用前景和巨大应用潜力。 相似文献