全文获取类型
收费全文 | 29029篇 |
免费 | 2036篇 |
国内免费 | 2290篇 |
专业分类
电工技术 | 1194篇 |
技术理论 | 3篇 |
综合类 | 2517篇 |
化学工业 | 814篇 |
金属工艺 | 338篇 |
机械仪表 | 1292篇 |
建筑科学 | 2669篇 |
矿业工程 | 469篇 |
能源动力 | 243篇 |
轻工业 | 1477篇 |
水利工程 | 967篇 |
石油天然气 | 469篇 |
武器工业 | 226篇 |
无线电 | 5290篇 |
一般工业技术 | 1502篇 |
冶金工业 | 396篇 |
原子能技术 | 49篇 |
自动化技术 | 13440篇 |
出版年
2024年 | 75篇 |
2023年 | 351篇 |
2022年 | 394篇 |
2021年 | 497篇 |
2020年 | 498篇 |
2019年 | 493篇 |
2018年 | 290篇 |
2017年 | 389篇 |
2016年 | 519篇 |
2015年 | 825篇 |
2014年 | 1744篇 |
2013年 | 1459篇 |
2012年 | 2007篇 |
2011年 | 1914篇 |
2010年 | 1927篇 |
2009年 | 2270篇 |
2008年 | 2748篇 |
2007年 | 2669篇 |
2006年 | 2065篇 |
2005年 | 2294篇 |
2004年 | 1877篇 |
2003年 | 1537篇 |
2002年 | 1045篇 |
2001年 | 767篇 |
2000年 | 669篇 |
1999年 | 476篇 |
1998年 | 326篇 |
1997年 | 267篇 |
1996年 | 212篇 |
1995年 | 195篇 |
1994年 | 164篇 |
1993年 | 119篇 |
1992年 | 70篇 |
1991年 | 62篇 |
1990年 | 49篇 |
1989年 | 82篇 |
1988年 | 5篇 |
1985年 | 2篇 |
1983年 | 2篇 |
1965年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
32.
33.
可视密码是一种可以通过人眼直接解密的秘密共享方法,可视密码具有隐蔽性强、高安全性、秘密恢复简单性和具有通用性等优点,但是可视密码也一直存在像素扩展和对比度差的弊端。为了解决可视密码像素扩展的问题,王洪君等提出了像素不扩展的(2,3)视觉密码方案,本文在王洪君等人研究基础上,对(2,3)可视密码做了进一步改进,在保证像素不扩展的前提下,恢复秘密图像时可以得到更好的对比度。 相似文献
34.
35.
在实际工业生产中,经常会用到比较重要的第三方专用设备,如立磨、辊压机等,这些专用设备一般会有一些重要的运行参数和控制参数,上位机HMI软件通过读取这些运行数据能够实时了解当前设备的运行状况,通过设置一些控制参数来完成所需要的控制需求。如何读取这些数据以及发送一些控制数据,是相对来说比较困难的问题,对于行业新手来说更是无从下手。 相似文献
36.
分析了国内外物联网安全政策、技术、标准、产业等形势,重点强调了当前我国物联网发展中存在的安全风险,包括大连接环境下的设备风险、物联网网络本身安全风险以及物联网上承载的各类应用安全风险,提出了打造以密码为核心的物联网安全体系,加速新技术在物联网安全的应用,以新基建为契机建立物联网领域安全设备泛在化部署新体系,以多层次立体式理念确保物联网安全,呼吁供给侧需求侧建立安全协同新机制,共同促进物联网产业安全可持续发展。 相似文献
37.
38.
SDH可实现通信网络设施的动态有效管理和维护,能大大提高网络资源利用率,降低管理及维护费用,已成为当前信息传输技术领域的发展和应用热点。SDH又名同步数字体系,按照国际电信联盟远程通信标准化组(ITU-T)的定义,SDH为速度不同的数位信号传播提供相应等级的信息结构,实际涵盖了复用方法、映射方法和相关联的同步方法等,构建而成了一个技术体制。 相似文献
39.
40.
病毒名称:Citade木马病毒危害:对木马病毒有一定了解的用户都知道,很多木马都有一个键盘记录功能,通过它就可以记录下用户的键盘输入信息,这其中自然包括用户的账号和密码等重要信息。当然这种方式也存在一个问题,就是它也会记录下很多无关紧要的内容。不过最近出现了一款名为Citade的木马,它只会在用户打开两种开源密码管理工具Password Safe 相似文献