全文获取类型
收费全文 | 3569篇 |
免费 | 160篇 |
国内免费 | 79篇 |
专业分类
电工技术 | 229篇 |
综合类 | 631篇 |
化学工业 | 261篇 |
金属工艺 | 138篇 |
机械仪表 | 193篇 |
建筑科学 | 672篇 |
矿业工程 | 294篇 |
能源动力 | 81篇 |
轻工业 | 162篇 |
水利工程 | 111篇 |
石油天然气 | 96篇 |
武器工业 | 29篇 |
无线电 | 229篇 |
一般工业技术 | 199篇 |
冶金工业 | 202篇 |
原子能技术 | 4篇 |
自动化技术 | 277篇 |
出版年
2024年 | 2篇 |
2023年 | 9篇 |
2022年 | 39篇 |
2021年 | 34篇 |
2020年 | 54篇 |
2019年 | 48篇 |
2018年 | 44篇 |
2017年 | 53篇 |
2016年 | 65篇 |
2015年 | 83篇 |
2014年 | 174篇 |
2013年 | 132篇 |
2012年 | 200篇 |
2011年 | 250篇 |
2010年 | 220篇 |
2009年 | 217篇 |
2008年 | 196篇 |
2007年 | 275篇 |
2006年 | 250篇 |
2005年 | 237篇 |
2004年 | 207篇 |
2003年 | 225篇 |
2002年 | 189篇 |
2001年 | 120篇 |
2000年 | 111篇 |
1999年 | 106篇 |
1998年 | 82篇 |
1997年 | 46篇 |
1996年 | 38篇 |
1995年 | 31篇 |
1994年 | 25篇 |
1993年 | 19篇 |
1992年 | 9篇 |
1991年 | 6篇 |
1990年 | 2篇 |
1989年 | 4篇 |
1988年 | 2篇 |
1987年 | 3篇 |
1963年 | 1篇 |
排序方式: 共有3808条查询结果,搜索用时 15 毫秒
31.
32.
介绍了SDA5000数字电视分析仪和漳州广电双向网络的改造方案,并简单地阐述了双向放大器的概念。介绍了SDA5000数字电视分析仪3个接口的作用,结合实际案例说明怎样用SDA5000数字电视分析仪测试双向放大器的插入损耗。 相似文献
33.
介绍了PON(无源光网络)的组成及其技术分类,重点对比了EPON和GPON在技术实现上的优劣势,讨论了相对成熟性,提出了在具体应用中的见解,分析了当前广电业务需求和客户分类,列举了广电全业务接入的成功案例。 相似文献
34.
35.
针对当前物流配送的传统模式效率低的现状,本文设计了一种智能快递收取柜原理样机,采用嵌入式系统和特殊的机械结构,实现了快递的智能收取。该系统不仅改变了传统配送模式,极大地降低了物流配送成本,并提高空间的利用率。 相似文献
36.
随着雷达数据记录回放系统对数据传输速率的要求越来越高,提出了一种基于外设部件高速互连标准(PCIE)总线的多通道分散集聚DMA的改进方法。针对现有分散集聚DMA获取、更新描述符需要DMA控制器与驱动频繁握手的不足,提出了一种通过集中传输DMA描述符链表给FPGA的方法,基于该方法设计了一种改进的DMA控制器,实现了雷达数据的连续传输,并能够与雷达信号处理系统配合,实现雷达数据的流水传输与处理。该设计具有良好的稳定性,实际测试的数据传输速率最高能达到1500 MB/s,能够满足雷达数据的高速传输。 相似文献
37.
38.
Reza Ghasemi Ali Safi Massoud Hadian Dehkordi 《International Journal of Communication Systems》2018,31(1)
A multisecret sharing (MSS) is a method for sharing a set of secrets among some participants. They can recover each of these secrets without endangering the other secrets. Two kinds of security models have been proposed for MSS schemes. These models are categorized into 2 types. The first security model is unconditional security. This approach decreases the efficiency of MSS schemes. Therefore, the second type of security, which is more relaxed, appeared. This approach is called computational security. In this paper, with 2 examples, we will show that the current definition of computational security does not satisfy all of our expectations from a secure MSS scheme. In fact, in these examples, recovering a secret leaks information to the other secrets while these schemes are considered secure in view of the computational security. After determining the shortcomings of the current security definition, we propose a new definition for computational security and present an MSS scheme that enjoys rigorous proof of security in terms of the new definition. In addition, a complete comparison in terms of share size, number of public values, and required operations for recovering a secret between our scheme and previous schemes indicates that the presented scheme is efficient. 相似文献
39.
本文研究了干法与湿法混合锰粉的工艺及混合锰粉的电性能。试验结果表明:湿法较干法在锰粉混合的均质化、电性能等方面都有明显改善。 相似文献
40.
冯登国 《信息安全与通信保密》1996,(4)
简述了基本的Nyberg-Rueppel认证方案和HMP认证方案,指出了LC认证方案是HMP认证方案的一个特例。 相似文献