全文获取类型
收费全文 | 9739篇 |
免费 | 604篇 |
国内免费 | 416篇 |
专业分类
电工技术 | 757篇 |
综合类 | 720篇 |
化学工业 | 1138篇 |
金属工艺 | 484篇 |
机械仪表 | 561篇 |
建筑科学 | 995篇 |
矿业工程 | 532篇 |
能源动力 | 209篇 |
轻工业 | 1304篇 |
水利工程 | 379篇 |
石油天然气 | 549篇 |
武器工业 | 120篇 |
无线电 | 981篇 |
一般工业技术 | 614篇 |
冶金工业 | 362篇 |
原子能技术 | 185篇 |
自动化技术 | 869篇 |
出版年
2024年 | 63篇 |
2023年 | 233篇 |
2022年 | 233篇 |
2021年 | 272篇 |
2020年 | 207篇 |
2019年 | 243篇 |
2018年 | 305篇 |
2017年 | 133篇 |
2016年 | 159篇 |
2015年 | 219篇 |
2014年 | 578篇 |
2013年 | 363篇 |
2012年 | 379篇 |
2011年 | 414篇 |
2010年 | 390篇 |
2009年 | 460篇 |
2008年 | 445篇 |
2007年 | 478篇 |
2006年 | 398篇 |
2005年 | 437篇 |
2004年 | 370篇 |
2003年 | 305篇 |
2002年 | 277篇 |
2001年 | 263篇 |
2000年 | 285篇 |
1999年 | 325篇 |
1998年 | 290篇 |
1997年 | 250篇 |
1996年 | 249篇 |
1995年 | 224篇 |
1994年 | 209篇 |
1993年 | 170篇 |
1992年 | 200篇 |
1991年 | 171篇 |
1990年 | 184篇 |
1989年 | 136篇 |
1988年 | 48篇 |
1987年 | 62篇 |
1986年 | 39篇 |
1985年 | 36篇 |
1984年 | 41篇 |
1983年 | 36篇 |
1982年 | 50篇 |
1981年 | 36篇 |
1980年 | 47篇 |
1979年 | 16篇 |
1974年 | 3篇 |
1960年 | 4篇 |
1957年 | 3篇 |
1954年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
101.
102.
Network security policy and the automated refinement of its hierarchies aims to simplify the administration of security services in complex network environments. The semantic gap between the policy hierarchies reflects the validity of the policy hierarchies yielded by the automated policy refinement process. However, little attention has been paid to the evaluation of the compliance between the derived lower level policy and the higher level policy. We present an ontology based on Ontology Web Language (OWL) to describe the semantics of security policy and their implementation. We also propose a method of estimating the semantic similarity between a given higher level security policy and the lower level ones to evaluate the compliance for the policy refinement approach. The method is verified in the case study. The experimental results demonstrate that the proposed method evaluates the semantic similarity between policy and implementation accurately, and that the algorithm of concept similarity analysis reflects the subjective similarity judgment of policy and implementation more accurate than the other algorithms. 相似文献
103.
报道了GaAs声表面波(SAW)固定延迟线的设计方法和SAW器件金属剥离制造新工艺.研制出GaAs SAW延迟线,典型参数为:中心频率158MHz,插入损耗低于55dB,延迟时间1.5μs. 相似文献
104.
给出了几种 Ga As MESFET单片混频器结构与芯片测试结果比较。实验表明 ,在相同本振功率激励下 Ga As MMIC双栅混频器具有良好变频特性 ,栅混频器指标次之 ,漏混频器结构最简单 ,但变频特性不如前两种。另外 ,单片巴仑双平衡混频器具有高的动态范围和宽频段工作特点。 相似文献
105.
106.
目的探讨加速康复外科(ERAS)理念在小儿眼科全麻手术中的应用效果。方法选择2017年2月~2018年11月重庆医科大学附属第医一院收治的80例眼科全麻手术患儿,按随机数字表法分为对照组和观察组各40例。对照组采用传统常规护理,观察组应用ERAS理念护理。比较2组患者配合率、躁动发生率、不良反应发生率、生活质量评分、满意度等指标。结果观察组与对照组的配合率分别为87. 50%,42. 50%;躁动发生率为2. 5%,15. 0%;不良反应发生率为5. 0%,15. 0%;生活质量评分为(91. 21±5. 68分),(82. 25±4. 66分);患儿及家属满意度为95. 0%和77. 50%。上述评价指标2组差异均有统计学意义(P<0. 05)。结论将ERAS理念应用于小儿眼科全麻手术,可提高患儿手术配合度、降低躁动发生率和不良事件发生率,提高患儿生活质量及患儿家属的满意度,可降低手术伤害性刺激反应,促进患儿围手术期安全。 相似文献
107.
文章结合塔顶放大器工程实际案例,通过链路平衡计算和测试验证,介绍了CDMA系统射频链路参数设计,可供移动通信工程技术人员参考。 相似文献
108.
为平衡混沌映射中结构与性能的关系,保证加密系统安全性,提出一种基于余弦-指数混沌映射的分块图像加密算法。首先,通过非线性指数项对引入了Tent种子映射的余弦映射进行调制,构造新型余弦-指数混沌映射,并利用SHA-256函数产生与明文相关的密钥,生成随机性较强的混沌序列,实现一次一密;然后,基于拉丁方和位级转换,通过两轮拉丁方索引和比特位拼接,分别设计双重拉丁方和扩展比特位算法,并结合二维约瑟夫序列,对块间预置乱后的明文进行块内置乱,实现不同分块的差异化置乱;最后,基于Zig-Zag变换,采用环状仿Zig-Zag变换设计交叉Zig-Zag变换方法,将中间密文与混沌序列进行双向非线性扩散,实现同时改变像素位置与大小,完成图像加密。实验结果表明,该算法密钥空间大,能有效抵御差分分析和统计分析等典型攻击,具有较好的加密效果。 相似文献
109.
为了改善在复杂环境下声源定位算法的性能,提出了一种新的时延估计(TDE)方法,即基于传递函数比的统计模型方法(ATFR-SM)。该方法采用统计模型去除噪声对传递函数(ATF)的影响,在计算传递函数时对功率谱密度(PSD)进行平滑和“白化”,以去除混响对传递函数的影响。同时,算法中引入话音激活检测(VAD)去除对求取传递函数无用的噪声段,以提高时延估计的准确性。此外,将所提时延估计方法与线性定位法相结合,构成一套完整的声源定位方法。实验结果表明,在复杂环境下,时延估计方法具有更低的异常点百分比(PAP)和均方根误差(RMSE),且明显优于传统的参考算法,同时声源定位方法具有更高的定位精度。 相似文献
110.
阐述智慧旅游的特点,提出智慧旅游中的5G技术和AR技术应用方案,包括公有云与私有云部署、数据共享服务、数据库和数据支撑、边缘计算节点应用、AR增强体验、切片网络的应用。 相似文献