全文获取类型
收费全文 | 5803篇 |
免费 | 264篇 |
国内免费 | 209篇 |
专业分类
电工技术 | 414篇 |
综合类 | 409篇 |
化学工业 | 765篇 |
金属工艺 | 218篇 |
机械仪表 | 281篇 |
建筑科学 | 466篇 |
矿业工程 | 371篇 |
能源动力 | 150篇 |
轻工业 | 506篇 |
水利工程 | 303篇 |
石油天然气 | 302篇 |
武器工业 | 34篇 |
无线电 | 721篇 |
一般工业技术 | 312篇 |
冶金工业 | 243篇 |
原子能技术 | 43篇 |
自动化技术 | 738篇 |
出版年
2024年 | 29篇 |
2023年 | 102篇 |
2022年 | 118篇 |
2021年 | 125篇 |
2020年 | 97篇 |
2019年 | 109篇 |
2018年 | 116篇 |
2017年 | 72篇 |
2016年 | 106篇 |
2015年 | 105篇 |
2014年 | 185篇 |
2013年 | 194篇 |
2012年 | 205篇 |
2011年 | 267篇 |
2010年 | 284篇 |
2009年 | 291篇 |
2008年 | 255篇 |
2007年 | 251篇 |
2006年 | 236篇 |
2005年 | 230篇 |
2004年 | 255篇 |
2003年 | 225篇 |
2002年 | 184篇 |
2001年 | 183篇 |
2000年 | 203篇 |
1999年 | 216篇 |
1998年 | 177篇 |
1997年 | 181篇 |
1996年 | 168篇 |
1995年 | 146篇 |
1994年 | 126篇 |
1993年 | 103篇 |
1992年 | 106篇 |
1991年 | 108篇 |
1990年 | 94篇 |
1989年 | 87篇 |
1988年 | 31篇 |
1987年 | 46篇 |
1986年 | 30篇 |
1985年 | 33篇 |
1984年 | 35篇 |
1983年 | 36篇 |
1982年 | 20篇 |
1981年 | 44篇 |
1980年 | 19篇 |
1979年 | 13篇 |
1978年 | 6篇 |
1976年 | 6篇 |
1959年 | 3篇 |
1952年 | 2篇 |
排序方式: 共有6276条查询结果,搜索用时 81 毫秒
41.
对指定测试者的基于身份可搜索加密(dIBEKS)方案进行了研究。指出Tseng等人所提dIBEKS方案并不是完全定义在基于身份密码系统架构上,而且方案不能满足dIBEKS密文不可区分性。首次提出了基于身份密码系统下的指定测试者可搜索加密方案的定义和安全需求,并设计了一个高效的dIBEKS新方案。证明了dIBEKS密文不可区分性是抵御离线关键字猜测攻击的充分条件,并证明了新方案在随机预言模型下满足适应性选择消息攻击的dIBEKS密文不可区分性、陷门不可区分性,从而可以有效抵御离线关键字猜测攻击。 相似文献
42.
周佳鑫胡俊李黄炎杨青清彭书联吴文 《微波学报》2023,(1):106-109
随着5G等新一代通信技术的迅速发展,对信道容量和频谱利用效率的需求越来越高。以双频天线为阵元进行组阵,将同时在两个谐振频率处产生OAM波束,大大提高了频谱的利用率。本文提出一种基于S波段缝隙贴片的双频涡旋波天线。其由八个阵元以60mm为半径均匀排列,阵元为切角U型槽天线,采用同轴馈电。通过调节该双频涡旋波天线各阵元的馈电相位,实现了在2.7 GHz和3.7 GHz处同时产生七种不同模态的OAM波束。仿真结果显示:其在低频处|S11|<-10dB的回波损耗带宽为0.24 GHz(2.57~2.81 GHz),高频处为0.25 GHz(3.57~3.82 GHz)。双频带内隔离度均大于23dB。本天线可以进一步提高雷达系统的分辨率。 相似文献
43.
本文综述了最近几年国内外聚合物发光二极管和激光器的研究进展状况和前景。对几种典型结构发光二极管和激光器做了简要介绍。并指出,这个领域虽然取得了很大成功,但仍有一些棘手的问题急待解决。 相似文献
44.
基于移动代理的网络性能管理,利用移动代理的移动性、智能性、灵活性和强大的扩展能力,通过对整个网络进行本地和全局的性能监控和性能数据采集,提供实时数据采集、分析和可视化工具,最终为管理员完成可视化的性能报告。能够对网络实施高效、实时和准确的性能管理,而且移动代理的平台无关性又可方便地实现跨平台的网络管理,在复杂网络的管理方面有着极大的优势。根据多移动代理的设计模式,借助于UML建模工具构建了一个性能管理系统,清晰地描述了该系统的静态和动态结构,克服了传统的集中式网络性能管理的诸多缺点。 相似文献
45.
基于虚拟机技术的入侵检测系统攻击仿真平台的研究和实现 总被引:9,自引:0,他引:9
攻击仿真平台是入侵检测系统(Intrusion Detectoin System,IDS)测试平台的核心组成部分。该文从攻击测试的角度,提出了一种基于虚拟机技术的IDS攻击仿真平台。首先介绍攻击仿真的测试目标和内容,并提出了攻击仿真系统和仿真平台的设计和实现的详细方案;同时,在此基础上,对该平台的设计和实现的3个关键技术:测试数据的选择、攻击技术的分类研究、攻击测试域及其划分等进行了进一步的分析,最后给出并分析了实验测试结果。 相似文献
46.
47.
对软件Agent技术的研究 总被引:2,自引:0,他引:2
从应用角度出发,阐述了作对Agent的理解和定义,同时对软件Agent领域内的相关技术进行了分析比较,指出了目前该研究领域内存在的问题。 相似文献
48.
在传感器节点受到能量和带宽严重制约的情况下,如何合理、有效地利用有限的资源来采集有效、可信的数据,成为当前无线传感器网络(Wireless Sensor Network,WSN)研究的热点问题之一。在分析了大量WSN感知数据的基础上,利用时间序列对数据进行建模处理,得出了适合WSN的数据处理模型ARMA(1,1),同时利用基于移动Agent的中间件技术,提出了基于ARMA的无线传感器网络可信数据采集方法。理论和实验结果表明,该方法可保证采集数据的高度可信,同时显著提高了网络的整体性能,有效的减少网络的能耗,延长了网络的生命周期。 相似文献
49.
50.
本文从理论上对脊波导直馈式同轴一波导转换器进行了分析.并利用电磁仿真软件Ansoft HFSS优化设计了ku波段的直馈式同轴一波导转换器.仿真结果与实测结果相当吻合 相似文献