全文获取类型
收费全文 | 2607篇 |
免费 | 95篇 |
国内免费 | 93篇 |
专业分类
电工技术 | 215篇 |
综合类 | 182篇 |
化学工业 | 305篇 |
金属工艺 | 140篇 |
机械仪表 | 114篇 |
建筑科学 | 336篇 |
矿业工程 | 75篇 |
能源动力 | 46篇 |
轻工业 | 299篇 |
水利工程 | 133篇 |
石油天然气 | 124篇 |
武器工业 | 22篇 |
无线电 | 298篇 |
一般工业技术 | 185篇 |
冶金工业 | 102篇 |
原子能技术 | 59篇 |
自动化技术 | 160篇 |
出版年
2024年 | 10篇 |
2023年 | 45篇 |
2022年 | 53篇 |
2021年 | 42篇 |
2020年 | 26篇 |
2019年 | 53篇 |
2018年 | 39篇 |
2017年 | 31篇 |
2016年 | 37篇 |
2015年 | 50篇 |
2014年 | 125篇 |
2013年 | 70篇 |
2012年 | 101篇 |
2011年 | 99篇 |
2010年 | 80篇 |
2009年 | 105篇 |
2008年 | 94篇 |
2007年 | 108篇 |
2006年 | 101篇 |
2005年 | 105篇 |
2004年 | 133篇 |
2003年 | 150篇 |
2002年 | 92篇 |
2001年 | 99篇 |
2000年 | 90篇 |
1999年 | 79篇 |
1998年 | 65篇 |
1997年 | 56篇 |
1996年 | 72篇 |
1995年 | 61篇 |
1994年 | 59篇 |
1993年 | 52篇 |
1992年 | 78篇 |
1991年 | 52篇 |
1990年 | 53篇 |
1989年 | 45篇 |
1988年 | 25篇 |
1987年 | 16篇 |
1986年 | 22篇 |
1985年 | 23篇 |
1984年 | 23篇 |
1983年 | 15篇 |
1982年 | 11篇 |
1981年 | 12篇 |
1980年 | 17篇 |
1979年 | 6篇 |
1977年 | 2篇 |
1962年 | 2篇 |
1958年 | 2篇 |
1957年 | 2篇 |
排序方式: 共有2795条查询结果,搜索用时 171 毫秒
51.
防火墙作为网络安全产品中必不可少的设备,广泛应用于网络环境中,但目前国内信息安全厂商普遍采用国外核心芯片,软件OEM国外产品并不鲜见,大量充斥的"伪安全"产品无法达到真正的安全,核心技术和关键装备主要依赖进口,信息安全问题严重威胁我国政治、经济和国防安全。该文设计基于龙芯CPU的防火墙系统,采用国产CPU为核心,即满足网络安全需求也符合国家自主创新政策。该文首先对龙芯CPU和防火墙的基本概念与原理进行介绍,通过对龙芯防火墙报文转发引擎核心Netfilter框架的详细分析与研究之后,提出了基于软件预取和减少TLB失效技术提高转发性能,同时提出基于龙芯多核与硬件加速的高性能防火墙解决方案。 相似文献
52.
53.
54.
55.
千秋北斗,瑶富寒苦,不若做回潇洒剑仙,笑傲百年人世江湖。《剑仙》作为搜狐首款仙侠网游,游戏中怪物与人物设计风格上也走的是纯粹的“中国风”路线,东方神话中涉及的奇幻鬼怪等造型在游戏中被刻画的极为生动。其实提到剑仙,我们并不陌生,而且这一称谓由来已久,历来民间各种修真道书汗牛充栋,但对剑仙一脉总是避而不谈或一笔带过,所谓理可明宣,术宜秘传也。正史《宋史·陈抟传》云:“关西逸人吕洞宾有剑术,百余岁而童颜,步厦轻疾,顷刻数百里,世以为神仙,皆数来陈斋中,人咸异之。” 相似文献
56.
鲁棒性是数字水印的基本要求之一,水印嵌入的位置和强度直接影响到水印的鲁棒性。脊波变换是新型的多尺度分析方法。本文提出的脊波变换是图像在有限Radon变换(FRAT)的基础上进行二维小波变换,将Arnold置乱后的水印嵌入到图像的脊波系数中,利用独立成分分析(ICA)进行水印提取。实验结果表明,在强烈攻击的情况下,此方法具有良好的水印不可见性,对Gaussian、JPEG、Speckle攻击具有良好的鲁棒性。 相似文献
57.
阐述牛头刨床自动进给刨削内圆弧面的加工技术,改进传统牛头刨床在刨削圆弧时出现的问题,改进工艺,从而提升圆弧槽面加工效率。 相似文献
58.
新型二维材料石墨烯,因其优异特性被认为是众多领域的理想新型功能材料,其产业化应用是当前及未来的重要研究课题之一。综述了针对性提高石墨烯导电薄膜透光率和导电性能的可控制备的最新研究进展,包括可控制备大尺寸、大面积石墨烯,以及通过掺杂或与其他材料形成复合材料等方法有效提高石墨烯薄膜的光电性能,并对石墨烯透明导电薄膜电极在触摸屏、显示屏等的实用化应用进行了探讨和展望。 相似文献
59.
陈绍钧 《计算机应用与软件》2011,28(6)
提出一种基于混沌理论的字符串加密算法.通过应用混沌理论的"随机过程"产生随机密钥和随机干扰字符串,使用密钥对明文字符串进行异或(XOR)加密,再将运算后的密文同密钥、干扰字符串按照一定规则组合构成完整的混沌密文.该算法具有运算量小、灵活性强、加密强度高的特点. 相似文献
60.