全文获取类型
收费全文 | 6170篇 |
免费 | 346篇 |
国内免费 | 284篇 |
专业分类
电工技术 | 616篇 |
综合类 | 325篇 |
化学工业 | 686篇 |
金属工艺 | 299篇 |
机械仪表 | 391篇 |
建筑科学 | 566篇 |
矿业工程 | 163篇 |
能源动力 | 122篇 |
轻工业 | 1043篇 |
水利工程 | 224篇 |
石油天然气 | 241篇 |
武器工业 | 131篇 |
无线电 | 633篇 |
一般工业技术 | 375篇 |
冶金工业 | 279篇 |
原子能技术 | 96篇 |
自动化技术 | 610篇 |
出版年
2024年 | 42篇 |
2023年 | 93篇 |
2022年 | 148篇 |
2021年 | 116篇 |
2020年 | 128篇 |
2019年 | 171篇 |
2018年 | 161篇 |
2017年 | 100篇 |
2016年 | 113篇 |
2015年 | 140篇 |
2014年 | 288篇 |
2013年 | 231篇 |
2012年 | 286篇 |
2011年 | 289篇 |
2010年 | 247篇 |
2009年 | 294篇 |
2008年 | 290篇 |
2007年 | 275篇 |
2006年 | 330篇 |
2005年 | 291篇 |
2004年 | 242篇 |
2003年 | 240篇 |
2002年 | 194篇 |
2001年 | 184篇 |
2000年 | 190篇 |
1999年 | 201篇 |
1998年 | 147篇 |
1997年 | 101篇 |
1996年 | 134篇 |
1995年 | 83篇 |
1994年 | 108篇 |
1993年 | 96篇 |
1992年 | 92篇 |
1991年 | 94篇 |
1990年 | 78篇 |
1989年 | 93篇 |
1988年 | 79篇 |
1987年 | 63篇 |
1986年 | 39篇 |
1985年 | 63篇 |
1984年 | 38篇 |
1983年 | 49篇 |
1982年 | 49篇 |
1981年 | 31篇 |
1980年 | 20篇 |
1979年 | 19篇 |
1978年 | 6篇 |
1973年 | 5篇 |
1972年 | 9篇 |
1957年 | 5篇 |
排序方式: 共有6800条查询结果,搜索用时 31 毫秒
131.
132.
封闭阈下信道的若干新型签名方案 总被引:3,自引:2,他引:1
1983年,Simmons[1]提出了阈下信道的概念,并阐述了如何在一个可认证的消息中隐藏一个秘密信息。1985年和1994年,Simmons分别描述了如何利用EIGamal签名方案和DSS建立阈下信道并指出了阈下信道的若干应用[2-5],1998年笔者在参考文献[6]中建立了三个封闭阈下信道的签名方案。该文又利用有向签名、代理签名和多重签名方法建立了三个封闭阈下信道签名的新型方案。 相似文献
133.
油气开发具有高投入、高风险的特点,应在全面进行石油地质和工程技术论证的基础上科学评估其实施风险。文中通过对理想的风险评价模型实现,分析油气开发项目在可预见周期内可能出现风险的概率,客观给出风险评价的结果.为科学决策提供依据,减少油气勘探开发风险,提高油气勘探效益。 相似文献
134.
基于模糊PID控制的循环水自动加药与监测系统 总被引:1,自引:0,他引:1
工业生产中加强对循环水质的处理变得越来越重要,在对循环水系统存在问题进行分析后,利用西门子S7-200 PLC和WinCC组态软件开发设计了新型工业循环水水质在线监测与自动加药系统,解决了传统控制难以保证加药量准确与均匀的问题;针对加酸中pH值过程具有非线性、时变和大时滞等特点,采用了以控制人员的经验为基础的模糊控制方法,结果表明pH值控制误差完全满足系统要求;系统已在化工厂中投入运行,经实践证明,该系统人机交互性好、可靠性高、抗干扰能力强,满足了现代工业循环水质监管的要求。 相似文献
135.
当比尔·盖茨知道RayOzzie要来微软时说:“23年了,我一直想他能来,今天终于实现了。23年了,如果只能雇用一个人,那他一定是RayOzzie。现在RayOzzie来了,微软终于有救了!”这么多年来,能得到盖茨如此评价的,只RayOzzie一人而已。Ray Ozzie—Lotus Notes的创造者,美国国家工程院院士,不久前刚接替比尔盖茨成为了微软的首席构架师。 相似文献
136.
网络钓鱼防御方法研究 总被引:5,自引:0,他引:5
网络钓鱼主要是指利用互联网进行的一种欺诈行为.随着互联网的广泛普及,针对在线身份窃取的网络钓鱼活动日益加剧.阐述了网络钓鱼的基本概念;对现有的网络钓鱼的攻击方式进行了较为全面的分类总结,在此基础上对目前主要的反钓鱼方法进行了分类研究,并对各种方法的优缺点进行了相应的分析;提出网络钓鱼在三个方面的发展趋势,并得出结论:只有将各种防御方法很好地结合起来才能更好地应对手段不断翻新的网络钓鱼攻击. 相似文献
137.
138.
139.
战术导弹飞行数据采集存储系统 总被引:2,自引:1,他引:1
介绍了某型战术导弹飞行数据采集存储系统的研制概况 ,重点介绍了采集存储系统的工作原理 ,软、硬件应用设计构想 ,存储器保护措施和存储数据的还原办法。 相似文献
140.