全文获取类型
收费全文 | 754篇 |
免费 | 58篇 |
国内免费 | 41篇 |
专业分类
电工技术 | 106篇 |
综合类 | 36篇 |
化学工业 | 41篇 |
金属工艺 | 20篇 |
机械仪表 | 25篇 |
建筑科学 | 43篇 |
矿业工程 | 16篇 |
能源动力 | 12篇 |
轻工业 | 72篇 |
水利工程 | 22篇 |
石油天然气 | 17篇 |
武器工业 | 9篇 |
无线电 | 137篇 |
一般工业技术 | 88篇 |
冶金工业 | 29篇 |
原子能技术 | 14篇 |
自动化技术 | 166篇 |
出版年
2024年 | 15篇 |
2023年 | 33篇 |
2022年 | 45篇 |
2021年 | 29篇 |
2020年 | 26篇 |
2019年 | 44篇 |
2018年 | 44篇 |
2017年 | 17篇 |
2016年 | 22篇 |
2015年 | 20篇 |
2014年 | 45篇 |
2013年 | 28篇 |
2012年 | 46篇 |
2011年 | 29篇 |
2010年 | 22篇 |
2009年 | 56篇 |
2008年 | 44篇 |
2007年 | 36篇 |
2006年 | 19篇 |
2005年 | 14篇 |
2004年 | 16篇 |
2003年 | 14篇 |
2002年 | 12篇 |
2001年 | 26篇 |
2000年 | 21篇 |
1999年 | 6篇 |
1998年 | 28篇 |
1997年 | 25篇 |
1996年 | 28篇 |
1995年 | 22篇 |
1994年 | 13篇 |
1993年 | 1篇 |
1992年 | 3篇 |
1991年 | 3篇 |
1977年 | 1篇 |
排序方式: 共有853条查询结果,搜索用时 0 毫秒
1.
2.
LCD显示器
在16:9的流行潮涌之中,LG带来了不少新颖别致的机型,其中属于W系列的W1941S具有出色的性能与平易近人的价格。 相似文献
3.
多媒体音箱三诺推出的新品N20GⅢ已经是N20系列的第3代了,之前的N20G与N20GⅡ音质出色,性价比高,已经在市场上树立了很好的口碑。从型号上看,N20GⅢ只是N20G的改款,但事实上,N20GⅢ从单元选择到内部设计都有了很大的提升,完全可以看作是一款全新的产品。 相似文献
4.
LCD显示器PC World中国实验室惠普新推出的22英寸LCD显示器L2245w,采用可调节底座支架设计,并具有92%NTSC广色域值,使灵巧的设计和良好的画面不再是高端产品的专利。 相似文献
5.
概述了聚合物基纳米复合材料的制备方法及最新的研究成果,着重介绍了新型纳米材料碳管和石墨烯在制备聚合物基复合材料中的性能特点和应用。针对目前聚合物基纳米复合材料的制备及应用状况,对纳米复合材料未来的发展趋势进行了展望。 相似文献
6.
7.
8.
采矿活动常常会给当地环境造成严重污染,重金属污染已成为其中的一个突出问题。重金属污染具有积累性和不可逆性等特点,大量重金属污染物进入农地土壤中,不仅会破坏土壤生态环境、造成土地退化,还会通过皮肤接触、呼吸和食物链等途径危害人体健康。土壤作为农户从事农业生产经常接触的环境因素,对其开展重金属污染健康风险评价极为重要。以大冶市某矿区为例,在矿区范围内设置了21个采样点,分别检测样品中的As、Cd、Cr、Cu、Pb、Zn含量,设定3种暴露途径(经口摄入暴露、皮肤接触暴露、呼吸吸入暴露),分别对成人和儿童进行土壤重金属污染健康风险评价,结果表明:成人与儿童均存在重金属非致癌风险,成人不存在重金属致癌风险,儿童存在重金属致癌风险;与成人相比,儿童受到农地土壤重金属污染的健康风险更高。 相似文献
9.
大数据时代,数据共享是打破“数据孤岛”问题的关键技术之一。其中,密文策略属性加密(Ciphertext Policy Attribute-Based Encryption,CP-ABE)方案不仅可以实现数据细粒度的访问控制,还可以提供一对多的数据安全共享。然而,在传统的CP-ABE方案中,访问策略以明文的形式发送,而访问策略中可能包含敏感信息从而导致用户的隐私信息泄露。基于此,以策略隐藏的CP-ABE为基础,提出一种以区块链中的交易为载体的数据共享方案。首先,提出一种隐藏访问策略的CP-ABE方案实现数据的一对多、细粒度的安全传输,通过策略隐藏技术来保护CP-ABE中访问策略的隐私性,将访问控制策略等信息以存储交易的形式存储在区块链中,并在真正的解密算法运行之前通过内积加密实现用户的解密测试,提高用户的解密效率;其次,通过引入区块链技术和分布式文件系统构建链上链下相结合的分布式数据存储机制,保护用户数据的完整性;另外,当用户的属性集合满足访问策略时,系统将一个相应的证明交易发送至区块链,方便用户的验证与审计。最后,通过仿真实验对方案进行分析与验证,证明方案的安全性和有效性。 相似文献
10.