全文获取类型
收费全文 | 9387篇 |
免费 | 627篇 |
国内免费 | 257篇 |
专业分类
电工技术 | 659篇 |
综合类 | 590篇 |
化学工业 | 1013篇 |
金属工艺 | 400篇 |
机械仪表 | 767篇 |
建筑科学 | 1056篇 |
矿业工程 | 383篇 |
能源动力 | 247篇 |
轻工业 | 1121篇 |
水利工程 | 474篇 |
石油天然气 | 365篇 |
武器工业 | 138篇 |
无线电 | 796篇 |
一般工业技术 | 663篇 |
冶金工业 | 288篇 |
原子能技术 | 81篇 |
自动化技术 | 1230篇 |
出版年
2024年 | 208篇 |
2023年 | 306篇 |
2022年 | 304篇 |
2021年 | 354篇 |
2020年 | 328篇 |
2019年 | 297篇 |
2018年 | 268篇 |
2017年 | 143篇 |
2016年 | 172篇 |
2015年 | 218篇 |
2014年 | 536篇 |
2013年 | 395篇 |
2012年 | 445篇 |
2011年 | 475篇 |
2010年 | 468篇 |
2009年 | 482篇 |
2008年 | 413篇 |
2007年 | 434篇 |
2006年 | 374篇 |
2005年 | 349篇 |
2004年 | 319篇 |
2003年 | 332篇 |
2002年 | 265篇 |
2001年 | 224篇 |
2000年 | 257篇 |
1999年 | 211篇 |
1998年 | 178篇 |
1997年 | 157篇 |
1996年 | 133篇 |
1995年 | 108篇 |
1994年 | 120篇 |
1993年 | 118篇 |
1992年 | 105篇 |
1991年 | 105篇 |
1990年 | 104篇 |
1989年 | 100篇 |
1988年 | 61篇 |
1987年 | 55篇 |
1986年 | 38篇 |
1985年 | 57篇 |
1984年 | 41篇 |
1983年 | 44篇 |
1982年 | 48篇 |
1981年 | 25篇 |
1980年 | 23篇 |
1979年 | 16篇 |
1978年 | 6篇 |
1977年 | 5篇 |
1965年 | 10篇 |
1957年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
61.
62.
基于schnorr盲签名和非交互的零知识证明构造了一种新的公平有效的可分电子货币系统.该系统中可分电子货币的计算利用了一重离散对数和抗强碰撞的Hash函数.系统中使用了C值以界定其安全性.C值可以是C1,也可以由C1,C2级联得到,其中C1可在发生多重消费时揭示用户身份,而C1和C2结合则使得B(银行)和T(可信方)进行货币追踪和用户追踪简便易行.此外,该方案还能够实现多重花费和多重存款的追踪,并通过限制T的权限,有效防止B和T联合作弊. 相似文献
63.
随着传感器和光学影像测量等各种技术的快速发展,航空遥感技术已经在电力巡检、森林防火、地理测绘等领域中发挥着越来越重要的作用,而图像配准作为遥感图像的预处理步骤为图像融合等后续处理提供了参考和依据,目前已经成为遥感图像处理领域的研究热点。文中提出了一种基于尺度不变特征变换(Scale-invariant Feature Transform,SIFT)和仿射传播聚类(Affinity Propagation,AP)的图像配准算法。该算法与原有算法相比优势在于无需预先设定参数,并且实验仿真表明该算法能有效地对多源图像进行高精度的配准,与随机抽样一致算法(Random Sample Consensus,RANSAC)相比提高了正确匹配点的数目。 相似文献
64.
65.
66.
67.
68.
69.
本文跟踪了信息安全及客户信息安全相关标准的进展,并重点对客户信息安全保护的相关标准进行了全面解读,提出需要技术管理相结合的方式对运营商企业的客户信息进行全面保护的方案。 相似文献
70.