全文获取类型
收费全文 | 112439篇 |
免费 | 10755篇 |
国内免费 | 6166篇 |
专业分类
电工技术 | 7858篇 |
技术理论 | 9篇 |
综合类 | 9809篇 |
化学工业 | 17361篇 |
金属工艺 | 6657篇 |
机械仪表 | 7177篇 |
建筑科学 | 8821篇 |
矿业工程 | 3263篇 |
能源动力 | 3099篇 |
轻工业 | 11173篇 |
水利工程 | 2309篇 |
石油天然气 | 5776篇 |
武器工业 | 1098篇 |
无线电 | 11889篇 |
一般工业技术 | 11852篇 |
冶金工业 | 4268篇 |
原子能技术 | 1228篇 |
自动化技术 | 15713篇 |
出版年
2024年 | 582篇 |
2023年 | 1998篇 |
2022年 | 3913篇 |
2021年 | 5084篇 |
2020年 | 3816篇 |
2019年 | 2969篇 |
2018年 | 3243篇 |
2017年 | 3746篇 |
2016年 | 3297篇 |
2015年 | 4821篇 |
2014年 | 6098篇 |
2013年 | 6948篇 |
2012年 | 8161篇 |
2011年 | 8923篇 |
2010年 | 8003篇 |
2009年 | 7501篇 |
2008年 | 7477篇 |
2007年 | 6959篇 |
2006年 | 6670篇 |
2005年 | 5271篇 |
2004年 | 3750篇 |
2003年 | 3173篇 |
2002年 | 3211篇 |
2001年 | 2690篇 |
2000年 | 2282篇 |
1999年 | 2053篇 |
1998年 | 1434篇 |
1997年 | 1126篇 |
1996年 | 987篇 |
1995年 | 754篇 |
1994年 | 604篇 |
1993年 | 411篇 |
1992年 | 353篇 |
1991年 | 266篇 |
1990年 | 179篇 |
1989年 | 157篇 |
1988年 | 100篇 |
1987年 | 82篇 |
1986年 | 61篇 |
1985年 | 36篇 |
1984年 | 21篇 |
1983年 | 24篇 |
1982年 | 28篇 |
1981年 | 24篇 |
1980年 | 34篇 |
1979年 | 12篇 |
1965年 | 2篇 |
1960年 | 2篇 |
1959年 | 11篇 |
1951年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
151.
随着信息化和网络技术的不断发展,以计算机为工具来盗取用户信息的犯罪日益增加。尤其是通过网络窃取上网计算机涉密信息,已经成为国内外不法分子窃取我国秘密信息的重要手段。本文对国内外计算机窃密与反窃密技术的各种手段进行研究与分析,并通过理论与实际的相结合,提出安全与实用并重的防范措施。 相似文献
152.
This article presents an optimization technique for the design of substrate‐integrated waveguide (SIW) filters using knowledge‐embedded space mapping. An effective coarse model is proposed to represent the SIW filter. The proposed coarse model can be analyzed in the available commercial software ADS. The embedded knowledge includes not only formulas but also extracted design curves, which help to build the mapping between the coarse and fine models. The effectiveness of the proposed method is demonstrated through a design example of a six‐pole SIW filter. © 2012 Wiley Periodicals, Inc. Int J RF and Microwave CAE, 2012. 相似文献
153.
Jiao Feng Naixue Xiong Laurence T. Yang Yan Yang 《Multimedia Tools and Applications》2012,56(2):227-243
With the advent of Next Generation Network (NGN), services that are currently provided by multiple specific network-centric
architectures. NGN provides AAA (Anytime, Anywhere and Always on) access to users from different service providers with consistent
and ubiquitous provision of services as necessary. This special issue of NGN includes pervasive, grid, and peer-to-peer computing
to provide computing and communication services at anytime and anywhere. In fact, the application of NGN includes digital
image processing, multimedia systems/services, and so on. Here we focus on the digital image processing technology in NGN
environments. Low-contrast structure and heavy noise in NGN environments can be found in many kinds of digital images, which
makes the images vague and uncertainly, especially in x-ray images. As result, some useful tiny characteristic are weakened—which
are difficult to distinguish even by naked eyes. Based on the combination of no-linear grad-contrast operator and multi-resolution
wavelet analysis, a kind of image enhancement processing algorithm for useful tiny characters is presented. The algorithm
can enhance the tiny characters while confine amplifying noise. The analysis of the results shows that local regions of the
image are enhanced by using the concept of the grad contrast to make image clearer adaptively. Experiments were conducted
on real pictures, and the results show that the algorithm is flexible and convenient. 相似文献
154.
Jinguang Han Willy Susilo Yi Mu Jun Yan 《International Journal of Information Security》2012,11(6):389-401
Oblivious signature-based envelope (OSBE) schemes have demonstrated their potential applications in the protection of users privacy and rights. In an OSBE protocol, an encrypted message can only be decrypted by the receiver who holds a valid signature on a public message, while the sender (encrypter) does not know whether the receiver has the signature or not. Our major contributions in this work lie in the following aspects. We improve the notion of OSBE so that a valid credential holder cannot share his/her credential with other users (i.e., all-or-nothing non-transferability). We clarify the relationship between one-round OSBE and identity-based encryption (IBE) and show that one-round OSBE and semantically secure IBE against the adaptively chosen identity attack (IND-ID-CPA) are equivalent, if the signature in the OSBE scheme is existentially unforgeable against adaptively chosen message attacks. We propose an oblivious access control scheme to protect user privacy without the aid of any zero-knowledge proof. Finally, we also highlight some other novel applications of OSBE, such as attributed-based encryption. 相似文献
155.
杜 《数码设计:surface》2012,(7):97-99
张爱玲是现代中国自称为"恋衣狂"的仙才作家。她不仅是我国服装文化的研究者,也是身体力行的实践者。她中西交融、化俗为雅、参差对照、猎求奇异和贵族化情结的服装设计艺术,与她的小说《传奇》一样,已成为人们永远讲不完的神话故事。 相似文献
156.
随着高校信息化建设的推进,特别是数字化校园的广泛应用,重要数据越来越多地集中存储于学校数据中心。如何保障数据的安全成为亟待解决的问题。数据备份是确保数据安全的重要措施,本文分析了数据备份面临的挑战及应对方法,介绍了数据本地、异地备份的常用方法,设计了一套实用的异地数据灾备体系,并对未来的技术发展进行了展望。 相似文献
157.
研究军车通信故障的准确检测问题。军车在不同环境中,无线集群通信信号分布不均匀,造成军车无线集群通信信号强度变化具有极强的非线性,通信信号强度的不均匀变化容易引起通信故障信号的误动。传统的军车无线集群通信故障检测方法不适合发现大小差别很大的通信信号区域,无法克服通信故障信号误动的干扰,造成通信故障信号的虚报警的问题。提出基于k-medoids的军车多区域无线集群通信故障检测方法,通过对军车通信设备采集的信号参数做特殊的数据预处理,运用聚类分析找出多区域无线集群通信网络中的真实故障信号。仿真实验表明这种方法准确率较高,大幅提高信号分布不均匀区域军车通信故障检测准确度,降低了虚报警率。 相似文献
158.
应用多媒体辅助语文教学是一种高效率的现代化教学手段,它让学生在学习中始终保持兴奋、愉悦、渴求上进的心理状态,它对学生主体性的发挥,创新意识和探索精神的培养有着事半功倍之效。 相似文献
159.
档案网站建设是新世纪档案工作新媒介和新事物。文章从多个方面对2000年以来,有关档案网站建设研究期刊文献进行了统计与分析。 相似文献
160.
色彩、图像、文字是构成平面设计的三大要素,这三大要素在平面设计中起着不同的重要作用,而色彩这一要素在平面设计中的作用尤为重要,它作为把握人的视觉第一关键所在,色彩对人最有吸引力,具有先声夺人的艺术魅力。本文主要阐述了色彩的视觉心理和平面设计中色彩的运用原则。 相似文献