全文获取类型
收费全文 | 7448篇 |
免费 | 1417篇 |
国内免费 | 1092篇 |
专业分类
电工技术 | 247篇 |
综合类 | 842篇 |
化学工业 | 826篇 |
金属工艺 | 203篇 |
机械仪表 | 254篇 |
建筑科学 | 444篇 |
矿业工程 | 84篇 |
能源动力 | 76篇 |
轻工业 | 69篇 |
水利工程 | 61篇 |
石油天然气 | 141篇 |
武器工业 | 240篇 |
无线电 | 1516篇 |
一般工业技术 | 764篇 |
冶金工业 | 70篇 |
原子能技术 | 25篇 |
自动化技术 | 4095篇 |
出版年
2024年 | 22篇 |
2023年 | 165篇 |
2022年 | 264篇 |
2021年 | 281篇 |
2020年 | 293篇 |
2019年 | 259篇 |
2018年 | 260篇 |
2017年 | 306篇 |
2016年 | 286篇 |
2015年 | 390篇 |
2014年 | 671篇 |
2013年 | 561篇 |
2012年 | 729篇 |
2011年 | 768篇 |
2010年 | 670篇 |
2009年 | 633篇 |
2008年 | 645篇 |
2007年 | 689篇 |
2006年 | 531篇 |
2005年 | 458篇 |
2004年 | 262篇 |
2003年 | 218篇 |
2002年 | 156篇 |
2001年 | 118篇 |
2000年 | 104篇 |
1999年 | 62篇 |
1998年 | 31篇 |
1997年 | 26篇 |
1996年 | 21篇 |
1995年 | 15篇 |
1994年 | 8篇 |
1993年 | 9篇 |
1992年 | 10篇 |
1991年 | 7篇 |
1990年 | 4篇 |
1989年 | 4篇 |
1988年 | 5篇 |
1986年 | 3篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1978年 | 1篇 |
1977年 | 2篇 |
1959年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有9957条查询结果,搜索用时 15 毫秒
991.
结合具体工程防火墙的概况,从基础施工、模板拼装和安装、钢筋绑扎、混凝土浇筑、表面处理多方面介绍了防火墙的施工工艺要点,施工结果显示,其整体外观质量较好,满足了工程结构的要求。 相似文献
992.
Raphael M. Franzini Eric T. Kool Prof. 《Chembiochem : a European journal of chemical biology》2008,9(18):2981-2988
Templated nucleic acid detection is an emerging bioanalytical method that makes use of the target DNA or RNA strand to initiate a fluorogenic reaction. The Staudinger reduction holds particular promise for templated sensing of nucleic acids because the involved functional groups are highly chemoselective. Here, the azidomethoxy group, which can be removed under Staudinger conditions, is used to cage 7‐hydroxycoumarin fluorophores. Reduction by phosphines and subsequent loss of the azidomethoxy substituent induce a significant bathochromic shift of the major absorbance band in the near UV region. When excited at the appropriate wavelength, this change in the absorbance spectrum translates into a substantial fluorescence turn‐on signal. The described profluorophores are readily conjugated to amino‐modified DNAs and are rapidly uncaged by a triphenylphosphine–DNA probe under the control of a DNA template. In addition, turnover of the probes on the target strand occurs and yields substantial signal amplification. 相似文献
993.
后向攻击技术方案的对比与选择 总被引:4,自引:1,他引:3
以空战前向攻击为参照,以对比的方式分析,论证了导弹越肩发射后向攻击和后向发射后向攻击技术方案的特点和存在的问题,在此讨论的基础上,提出了选择空战导弹后向攻击技术方案的倾向性意见。 相似文献
994.
The initiation mechanism of corrosion of zinc by sodium chloride particle deposition 总被引:2,自引:0,他引:2
This study details the mechanism of attack by sodium chloride particles on zinc. The dissolution and subsequent reaction of a single micro-particle of salt on zinc has shown explicitly the mechanism by which attack occurs. Following the initial formation of a hemispherical droplet when the particle wets in humid air, a secondary spreading effect occurs. The rate and potential associated with this spreading process has been measured using a Kelvin probe, and the chemistry of the compounds formed as a result of the corrosion mechanism have been determined using spectrographic techniques. 相似文献
995.
For the most compelling applications of threshold cryptosystems, security against chosen cipher text attack is a requirement.
However, prior to the results presented here, there appeared to be no practical threshold cryptosystems in the literature
that were provably chosen ciphertext secure, even in the idealized random oracle model. The contribution of this paper is
to present two very practical threshold cryptosystems, and to prove that they are secure against chosen ciphertext attack
in the random oracle model. Not only are these protocols computationally very efficient, but they are also non-interactive,
which means they can be easily run over an asynchronous communication network.
Received November 2000 and revised September 2001 Online publication 11 March 2002 相似文献
996.
一种代理多重数字签名方案的安全性分析 总被引:19,自引:2,他引:17
对Qi和Harn的代理多重数字签名方案,提出了一种伪造攻击,利用该伪造攻击,n个原始签名者中任何一个签名者都能伪造出一个有效代理多重数字签名,并对Qi和Harn的代理多重数字签名方案进行了改进,提出了一种新的安全的代理多重数字签名方案。 相似文献
997.
A statistical approach to cryptanalysis of a memoryless function of clock-controlled shift registers is introduced. In the case of zero-order correlation immunity, an algorithm for a shift register initial state reconstruction based on the sequence comparison concept is proposed. A constrained Levenshtein distance relevant for the cryptanalysis is defined and a novel recursive procedure for its efficient computation is derived. Preliminary experimental results are given and open theoretic problems are discussed.Following [11], a Boolean function f(x
1,..., x
n) is said to be mth-order correlation immune if m is the maximum integer such that the random variable f(X
1,..., X
n) is statistically independent of every set of m random variables chosen from the balanced and independent binary random variables X
1,..., X
n. 相似文献
998.
999.
计算机辅助生成控制系统故障树 总被引:2,自引:0,他引:2
有关故障树生成方法的研究已经成为故障树分析研究中的一个重要分支,故障树的完善程度将直接影响系统可靠性的定性分析和定量计算。因此,故障树及故障树自动生成方法的开发研究具有非常现实和极其广泛的应用价值。本文分析了已有的控制系统故障树生成方法特点,提出一种计算机辅助故障树生成方法。通过系统元件的逻辑关系对所建立的元件故障模式数据库的搜索生成系统的故障树。该方法给出了元件故障模式的建立、元件问的关联方法、控制回路模板的建立方法以及故障树自动生成算法。最后,结合一个复杂系统故障树的生成验证了该方法的可行性和有效性。 相似文献
1000.