全文获取类型
收费全文 | 16760篇 |
免费 | 1481篇 |
国内免费 | 1817篇 |
专业分类
电工技术 | 378篇 |
技术理论 | 2篇 |
综合类 | 1540篇 |
化学工业 | 184篇 |
金属工艺 | 25篇 |
机械仪表 | 276篇 |
建筑科学 | 304篇 |
矿业工程 | 143篇 |
能源动力 | 31篇 |
轻工业 | 179篇 |
水利工程 | 132篇 |
石油天然气 | 412篇 |
武器工业 | 58篇 |
无线电 | 4676篇 |
一般工业技术 | 453篇 |
冶金工业 | 72篇 |
原子能技术 | 11篇 |
自动化技术 | 11182篇 |
出版年
2024年 | 131篇 |
2023年 | 515篇 |
2022年 | 439篇 |
2021年 | 508篇 |
2020年 | 457篇 |
2019年 | 486篇 |
2018年 | 308篇 |
2017年 | 406篇 |
2016年 | 420篇 |
2015年 | 538篇 |
2014年 | 1030篇 |
2013年 | 864篇 |
2012年 | 1089篇 |
2011年 | 1151篇 |
2010年 | 1091篇 |
2009年 | 1395篇 |
2008年 | 1434篇 |
2007年 | 1249篇 |
2006年 | 1090篇 |
2005年 | 1061篇 |
2004年 | 944篇 |
2003年 | 822篇 |
2002年 | 585篇 |
2001年 | 372篇 |
2000年 | 328篇 |
1999年 | 254篇 |
1998年 | 162篇 |
1997年 | 166篇 |
1996年 | 147篇 |
1995年 | 134篇 |
1994年 | 103篇 |
1993年 | 97篇 |
1992年 | 49篇 |
1991年 | 71篇 |
1990年 | 83篇 |
1989年 | 78篇 |
1988年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
21.
22.
23.
24.
一种基于m序列的图像随机加密与实时传输方案 总被引:1,自引:0,他引:1
提出了一种基于m序列的图像随机加密与实时传输方案。在加密时用m序列构造的相位函数取代了双相位输码方法中用作密钥的随机相位掩模,极大地压缩了密钥的数据量,使密钥的传送更加方便快捷。并在前有基础上加以改进,可以轻松地加密彩色图像。在完成加密后,可实时地在网络上传送加密图像,在接收端进行解密。最后进行了计算机模拟实验,实验结果表明该方案是可行的,并且易于实际应用。 相似文献
25.
本从加扰与解扰,加密与解密,使用有条件接收系统的目的,有条件接收系统的特点、技术、结构,使用有条件接收系统的意义,有条件接收系统的发展概况等方面。详细地介绍了有线电视网络有条件接收技术。 相似文献
26.
数字电视市场运营探析 总被引:1,自引:0,他引:1
有线数字电视在上一代模拟有线电视的网络硬件平台和节目平台的基础上,采用数字压缩调制等技术使用户终端能够接收尽可能多的节目并最大程度地还原信号源的节目质量.并通过CA加密系统实现节目源的有条件接收。我们从关注这一日渐成熟的、具有较高性价比 相似文献
27.
TETRA是欧洲电信标准协会(ETSI)于1995年正式确定的数字集群标准,是惟一被ETSI支持的无线数字开放标准,自1997年全面推广后,目前已成为国际标准。TETRA在公共安全、指挥调度等方面有突出优点,已经成为当前最 相似文献
28.
朱承忠 《电脑编程技巧与维护》1995,(7):72-75
所有后缀为EXE的文件和所有后缀为COM的文件一样,均是可执行文件,即可在DOS状态下键入文件名而立即执行。这是它的方便之处,但是它的缺点是不管什么人无论用何种方法,只要获得它,即可使用它,这无益于软件开发者利益的保护,软件一经出售就可以非法拷贝传播开来,极大地侵犯了软件开发者的权益。另外有些软件在单位中存在 相似文献
29.
一、软指纹加密技术的最新危机磁盘软件加密普遍采用“软指纹”技术,以存在加密盘上的软指纹来判别是否为母盘,软指纹一般标记在加密盘扇区间隙、断点和道接缝等处,以此原理有扇区软指纹加密和磁道首尾接缝软指纹加密技术。这些技术的软指纹都是加密者建立的DOS非标准化的扇区或磁道,因此这些软指纹过于明显、加上现在磁盘工具的普遍使用,解密者很容易分析出这些扇道的标志场数据,读出软指纹进行解密,也可方便他仿制软指纹。当前软盘驱动器已发展到高密,磁盘格式化后的扇区道密度,已从原低密状态9扇区/道增至15扇区/道,18扇区… 相似文献
30.