全文获取类型
收费全文 | 17765篇 |
免费 | 2165篇 |
国内免费 | 1544篇 |
专业分类
电工技术 | 1610篇 |
综合类 | 1907篇 |
化学工业 | 2007篇 |
金属工艺 | 1426篇 |
机械仪表 | 1227篇 |
建筑科学 | 1131篇 |
矿业工程 | 819篇 |
能源动力 | 390篇 |
轻工业 | 1821篇 |
水利工程 | 852篇 |
石油天然气 | 732篇 |
武器工业 | 384篇 |
无线电 | 2228篇 |
一般工业技术 | 1405篇 |
冶金工业 | 615篇 |
原子能技术 | 252篇 |
自动化技术 | 2668篇 |
出版年
2024年 | 98篇 |
2023年 | 290篇 |
2022年 | 755篇 |
2021年 | 886篇 |
2020年 | 671篇 |
2019年 | 450篇 |
2018年 | 462篇 |
2017年 | 578篇 |
2016年 | 494篇 |
2015年 | 829篇 |
2014年 | 1021篇 |
2013年 | 1186篇 |
2012年 | 1585篇 |
2011年 | 1605篇 |
2010年 | 1466篇 |
2009年 | 1396篇 |
2008年 | 1485篇 |
2007年 | 1554篇 |
2006年 | 1273篇 |
2005年 | 970篇 |
2004年 | 677篇 |
2003年 | 425篇 |
2002年 | 394篇 |
2001年 | 363篇 |
2000年 | 315篇 |
1999年 | 106篇 |
1998年 | 31篇 |
1997年 | 15篇 |
1996年 | 11篇 |
1995年 | 9篇 |
1994年 | 10篇 |
1993年 | 9篇 |
1992年 | 5篇 |
1991年 | 7篇 |
1990年 | 9篇 |
1989年 | 8篇 |
1988年 | 1篇 |
1987年 | 5篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1981年 | 2篇 |
1980年 | 3篇 |
1979年 | 2篇 |
1959年 | 4篇 |
1951年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
从应用角度简要介绍了钛镍合金的研究和应用状况,简明地评述了它的物理冶金基础、热机械行为和力学模型的研究情况. 相似文献
42.
对导线物证同一性的鉴定,可先用X射线能谱仪快速确定物证为同一物的必要条件,再用扫描电镜对物证的特征条纹或金相组织进行最后判定。该方法简便,可靠。 相似文献
43.
MOTOROLA公司生产的SAA1042芯片用来控制并驱动二相步进电机,文中对其主要特点,引脚功能,技术指标,典型应用等作了介绍。 相似文献
44.
45.
46.
47.
基于ODS的数据订阅及其更新策略 总被引:2,自引:0,他引:2
随着信息技术的不断进步,企业对信息的需求在不断增大,由于职能部门繁多和不同历史条件的限制等原因,各个业务部门会根据各自信息的特点选择不同的数据库系统,如何实现这些业务系统之间数据的共享成了当前研究的课题。针对上述特定的应用,文中介绍了一种基于操作数据存储(ODS)技术的数据订阅,介绍了数据订阅的功能结构和流程。并在此基础上讨论了数据订阅的更新策略。在实际项目实施中,使用数据订阅方案达到了项目预期的目的,很好地满足了实际应用中对数据的一致性、实时性和高效性的需求。 相似文献
48.
49.
由于无证书公钥密码体制是一种新型公钥密码体制,它既克服了密钥托管问题,又不需要使用公钥证书,而在标准模型下所构造的方案与在随机语言模型下所构造的方案相比,具有更高的可证安全性,因此,该文在标准模型下,提出了一个无证书代理环签名方案。与现有的代理环签名方案相比,它具有更高的执行效率和可证安全性,能够归约于CDH(computational diffie-Hellman)问题假定。分析结果表明:它既能有效抵制来自密钥生成中心和授权人的伪造攻击,又能满足代理环签名的其他安全性需求;并且,该方案具有更高的执行效率,只需要两次对运算。 相似文献
50.
We propose a new multipurpose audio watermarking scheme in which two complementary watermarks are used.For audio copyright protection,the watermark data with copyright information or signature are first encrypted by Arnold transformation.Then the watermark data are inserted in the low frequency largest significant discrete cosine transform(DCT) coefficients to obtain robustness performance.For audio authentication,a chaotic signal is inserted in the high frequency insignificant DCT coefficients to detect tampered regions.Furthermore,the synchronization code is embedded in the audio statistical characteristics to resist desynchronization attacks.Experimental results show that our proposed method can not only obtain satisfactory detection and tampered location,but also achieve imperceptibility and robustness to common signal processing attacks,such as cropping,shifting,and time scale modification(TSM).Comparison results show that our method outperforms some existing methods. 相似文献