全文获取类型
收费全文 | 139933篇 |
免费 | 2562篇 |
国内免费 | 1807篇 |
专业分类
电工技术 | 4995篇 |
技术理论 | 1篇 |
综合类 | 5624篇 |
化学工业 | 13288篇 |
金属工艺 | 10825篇 |
机械仪表 | 28175篇 |
建筑科学 | 12602篇 |
矿业工程 | 5732篇 |
能源动力 | 1846篇 |
轻工业 | 23541篇 |
水利工程 | 6371篇 |
石油天然气 | 3539篇 |
武器工业 | 692篇 |
无线电 | 9162篇 |
一般工业技术 | 6613篇 |
冶金工业 | 3544篇 |
原子能技术 | 257篇 |
自动化技术 | 7495篇 |
出版年
2024年 | 529篇 |
2023年 | 2053篇 |
2022年 | 2634篇 |
2021年 | 2937篇 |
2020年 | 2470篇 |
2019年 | 2244篇 |
2018年 | 896篇 |
2017年 | 1797篇 |
2016年 | 2362篇 |
2015年 | 3567篇 |
2014年 | 9835篇 |
2013年 | 6925篇 |
2012年 | 8662篇 |
2011年 | 8463篇 |
2010年 | 7559篇 |
2009年 | 8160篇 |
2008年 | 10769篇 |
2007年 | 8215篇 |
2006年 | 7282篇 |
2005年 | 7872篇 |
2004年 | 5676篇 |
2003年 | 4904篇 |
2002年 | 3847篇 |
2001年 | 3437篇 |
2000年 | 3142篇 |
1999年 | 2363篇 |
1998年 | 2291篇 |
1997年 | 2062篇 |
1996年 | 1803篇 |
1995年 | 1601篇 |
1994年 | 1166篇 |
1993年 | 1060篇 |
1992年 | 1104篇 |
1991年 | 1204篇 |
1990年 | 1427篇 |
1989年 | 1576篇 |
1988年 | 99篇 |
1987年 | 69篇 |
1986年 | 42篇 |
1985年 | 41篇 |
1984年 | 30篇 |
1983年 | 29篇 |
1982年 | 30篇 |
1981年 | 34篇 |
1980年 | 22篇 |
1979年 | 1篇 |
1975年 | 1篇 |
1965年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 187 毫秒
131.
132.
在网页上很多数据是以表格的形式存在的.要得到这样的数据.往往都是通过保存网页的方式进行。如果想对这些数据进行再加工,就要颇费一番周折.其实利用EXCEL本身提供的导入外部数据功能.不仅能将网页表格中的数据直接导入到EXCEL中.还可以对这些数据进行加工处理。其实现方法也很简单.且看本文介绍。 相似文献
134.
135.
第三代移动通信(3G)中国标准TD-SCDMA的规模测试方案最终正式确定,中国电信、中国移动、中国网通三大运营商分别圈定保定、厦门、青岛。 相似文献
136.
MC34-A06的生产厂家美星电子是一个专业制造真实管立体声功率放大器的加工厂,主要是面向国际市场,为美欧、东南亚十几个国家和地区的经销商,加工制作胆机。近几年来,美星调整了经营策略,立足于国内市场,创立企业品牌,放眼于国际市场,争取占有更大份额。 相似文献
137.
融合多种网络可满足用户长日寸间连接和尽可能获得较高数据传输速率的需要,但融合后的网络也将各种网络的安全缺陷带进融合网络中。这不但给融合网络的运行带进各种原有的安全问题,而且增加了一些新的安全问题。对此,文章提出了基于恢复的多重防护解决方案,并使用公钥加密算法鉴权。使用私钥对通信数据进行加密。该方案可以为系统提供可靠的安全性,并实现用户对服务的不可抵赖性。该方案还处于研究起步阶段,下一步还需要明确各层的正确行为,以及出现多个恶意节点对某个合法节点诬陷时所应采取的行动。 相似文献
138.
可验证秘密分享在实用密码学领域内是一个非常重要的工具,它在密钥管理协议、门限或分布式签名协议、电子商务、多方安全计算及团体式密码系统等许多方面都有极为广泛的应用。针对一类突发事务须及时、安全解决的特点, 利用离散对数问题的难解性,在假设初始化阶段和秘密恢复阶段始终有一位值得信赖的分发者参与的情况下,提出了一个可公开验证的门限秘密分享方案。 相似文献
140.