全文获取类型
收费全文 | 102816篇 |
免费 | 9072篇 |
国内免费 | 4813篇 |
专业分类
电工技术 | 6321篇 |
技术理论 | 6篇 |
综合类 | 7089篇 |
化学工业 | 17133篇 |
金属工艺 | 5714篇 |
机械仪表 | 6594篇 |
建筑科学 | 7528篇 |
矿业工程 | 3281篇 |
能源动力 | 3118篇 |
轻工业 | 7937篇 |
水利工程 | 1736篇 |
石油天然气 | 6382篇 |
武器工业 | 919篇 |
无线电 | 11070篇 |
一般工业技术 | 12519篇 |
冶金工业 | 4794篇 |
原子能技术 | 1251篇 |
自动化技术 | 13309篇 |
出版年
2024年 | 523篇 |
2023年 | 1946篇 |
2022年 | 3578篇 |
2021年 | 4925篇 |
2020年 | 3581篇 |
2019年 | 3059篇 |
2018年 | 3408篇 |
2017年 | 3700篇 |
2016年 | 3095篇 |
2015年 | 4300篇 |
2014年 | 5251篇 |
2013年 | 6255篇 |
2012年 | 6687篇 |
2011年 | 7302篇 |
2010年 | 6364篇 |
2009年 | 6024篇 |
2008年 | 5763篇 |
2007年 | 5361篇 |
2006年 | 5198篇 |
2005年 | 4635篇 |
2004年 | 3126篇 |
2003年 | 2769篇 |
2002年 | 2605篇 |
2001年 | 2289篇 |
2000年 | 2169篇 |
1999年 | 2290篇 |
1998年 | 1892篇 |
1997年 | 1526篇 |
1996年 | 1490篇 |
1995年 | 1251篇 |
1994年 | 1011篇 |
1993年 | 760篇 |
1992年 | 564篇 |
1991年 | 454篇 |
1990年 | 341篇 |
1989年 | 270篇 |
1988年 | 235篇 |
1987年 | 152篇 |
1986年 | 134篇 |
1985年 | 99篇 |
1984年 | 69篇 |
1983年 | 42篇 |
1982年 | 45篇 |
1981年 | 33篇 |
1980年 | 37篇 |
1979年 | 19篇 |
1977年 | 7篇 |
1976年 | 8篇 |
1959年 | 7篇 |
1951年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
981.
为实现功能结构一体化,提高泡沫铝复合材料的力学性能和吸能性能,制备硅橡胶改性环氧树脂的高分子材料填充泡沫铝的复合材料。静态压缩试验表明,填充改性环氧树脂的泡沫铝的平台屈服阶段明显抬升,改善泡沫铝的力学性能,提高泡沫铝的吸能能力。 相似文献
982.
983.
介绍了新型共底安全监测系统的结构及主要单元设计,系统功能及技术指标性能的测试.该系统应用于火箭低温推进剂加注过程中,实现了对火箭共底结构内氢、氧浓度和压力的实时监测,检测数据可靠,为火箭发射安全提供了保障作用. 相似文献
984.
985.
为进一步研究某导气式火炮转膛机构的运动特征,以该转膛自动机为研究对象,运用火炮经典动力学理论,建立了自动机两自由度数学模型.在Visual Basic语言环境下编写程序,采用龙格-库塔(R-K)法进行求解,仿真得到了自动机各构件运动规律曲线.根据得出的各组数据,分析了滑板曲线槽对转膛机构的影响,并对导气室结构参数进行了优化,确定了导气孔的最优值和最小可工作值.这些研究结果可为该自动机的后续设计与结构优化提供理论依据. 相似文献
986.
通过方波电流注入方法对某型号固态继电器的输入端电磁脉冲效应进行了实验研究,给出了输入端方波注入对固态继电器输出端性能影响的实验结果,为固态继电器的产品设计及实际应用提供参考。 相似文献
987.
988.
989.
Yongfei Ye Suqin Feng Minghe Liu Xinghua Sun Ting Xu Xuming Tong 《International Journal of Wireless Information Networks》2018,25(3):348-357
In mobile Ad Hoc network, nodes move freely, this can lead to frequent changes of network topology. Routing protocol algorithm is the strategy to establish communication links for network nodes, and its performance influences the availability of Ad Hoc network directly. By using wireless channel to transmit data in Ad Hoc network, the invaded malicious nodes will cause various attacks, aim to steal the transmission data or destroy the network. Based on the traditional proactive routing protocol for Ad Hoc network, an improved safe routing strategy SDSDV is put forward to resist attacks against routing protocols. The safe proactive routing protocol includes route request and route response two stages. When the network initialization is complete, after successful identity authentication by each other, secure communication paths are established between nodes and the encrypted data will be transmission through the path. The protocol integrates distributed authentication, encryption algorithm, hash check, and other security policy together. SDSDV protocol reduces the risk of malicious manipulation of routing information and ensures the safe and reliable routing between the source and destination nodes. 相似文献
990.
Qing Qian Hongxia Wang Xingming Sun Yunhe Cui Huan Wang Canghong Shi 《Telecommunication Systems》2018,67(4):635-649
With the rapid development of Internet, it brings a lot of conveniences. However, the data transmission and storage are faced with some security issues that seem to be obstacles to overcome, such as privacy protection and integrity authentication. In this paper, an efficient speech watermarking algorithm is proposed for content authentication and recovery in encrypted domain. The proposed system consists of speech encryption, watermark generation and embedding, content authentication and recovery. In the encryption process, chaotic and block cipher are combined to eliminate the positional correlation and conceal the statistical feature. In the watermark embedding process, approximation coefficients of integer wavelet transform are used to generate watermark and the detail coefficients are reserved to carry watermark. Theoretical analysis and simulation results show that the proposed scheme has high security and excellent inaudibility. Compared with previous works, the proposed scheme has strong ability to detect de-synchronization attacks and locate the corresponding tampered area without using synchronization codes. Meanwhile, the selective encryption will not influence the selective watermarking operation. Similarly, the operation of watermarking will not affect the decryption of the encrypted speech. Additionally, the tampered samples can be recovered without any auxiliary watermark information. 相似文献