全文获取类型
收费全文 | 26747篇 |
免费 | 3094篇 |
国内免费 | 2190篇 |
专业分类
电工技术 | 2250篇 |
技术理论 | 11篇 |
综合类 | 2929篇 |
化学工业 | 533篇 |
金属工艺 | 50篇 |
机械仪表 | 348篇 |
建筑科学 | 3454篇 |
矿业工程 | 1071篇 |
能源动力 | 543篇 |
轻工业 | 559篇 |
水利工程 | 2153篇 |
石油天然气 | 166篇 |
武器工业 | 101篇 |
无线电 | 4507篇 |
一般工业技术 | 668篇 |
冶金工业 | 433篇 |
原子能技术 | 50篇 |
自动化技术 | 12205篇 |
出版年
2024年 | 139篇 |
2023年 | 396篇 |
2022年 | 739篇 |
2021年 | 934篇 |
2020年 | 939篇 |
2019年 | 667篇 |
2018年 | 587篇 |
2017年 | 764篇 |
2016年 | 831篇 |
2015年 | 925篇 |
2014年 | 2466篇 |
2013年 | 1828篇 |
2012年 | 2358篇 |
2011年 | 2664篇 |
2010年 | 1943篇 |
2009年 | 2000篇 |
2008年 | 1967篇 |
2007年 | 2174篇 |
2006年 | 1851篇 |
2005年 | 1507篇 |
2004年 | 1175篇 |
2003年 | 1043篇 |
2002年 | 645篇 |
2001年 | 480篇 |
2000年 | 316篇 |
1999年 | 182篇 |
1998年 | 107篇 |
1997年 | 72篇 |
1996年 | 54篇 |
1995年 | 37篇 |
1994年 | 29篇 |
1993年 | 24篇 |
1992年 | 22篇 |
1991年 | 15篇 |
1990年 | 13篇 |
1989年 | 19篇 |
1988年 | 7篇 |
1987年 | 4篇 |
1986年 | 8篇 |
1985年 | 23篇 |
1984年 | 21篇 |
1983年 | 16篇 |
1982年 | 13篇 |
1981年 | 5篇 |
1980年 | 3篇 |
1979年 | 4篇 |
1965年 | 3篇 |
1957年 | 1篇 |
1956年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
说话人识别系统研究 总被引:1,自引:0,他引:1
刘刚 《网络安全技术与应用》2003,(12):29-31
说话人识别与指纹、脸型等识别技术一样是生物特征识 别,是利用包含在说话人的语音波形中特有的 个体信息自动识别说话人身份的过程。可广泛 用于银行、证券系统、网络安全及军队安全系统 中。本文就说话人识别分类、说话人识别实现的 物理基础及说话人识别系统的实现方法作了一 些分析。 相似文献
992.
文中对传统防火墙进行了深入的分析并指出了它们存在的问题和局限,在此基础上,提出了一种新型的分布式动态防火墙原型系统,并给出了系统的设计和实现,该原型系统具有广泛的适用性。 相似文献
993.
基于ASP.NET的远程考试系统,介绍了系统的设计思想和安全措施,并给出了基于ASP.NET技术及相关技术的系统实现。 相似文献
994.
消费者权利的保护是消费者权益保护的核心,但手机通讯服务中对消费者的安全权,尤其是隐私安全与财产安全的侵害不容忽视,时消费者的知悉权与公平交易权的侵害也屡见不鲜。只有依法规范经营方的经营行为,规范手机通讯服务市场的秩序,才能维护手机通讯服务中消费者的合法权益。 相似文献
995.
马志明 《上海电力学院学报》2003,19(1):8-12
介绍了4台锅炉在变煤种运行中所进行的试烧情况,结合有关的试烧数据和当今煤碳市场的情况,提出了适合半山电厂4台锅炉燃烧的煤种及其范围,为半山发电厂的安全性运行提供了依据。 相似文献
996.
997.
“数字黄河”工程的正式启动,标志着黄河的治理与开发进入了一个新的历史时期。“数字水”是数字黄河的重要组成部分,其关键技术是对防汛减灾、水质监测、生态环境等的信息感应技术、3S技术、预报技术。 相似文献
998.
生态城市与城市生态规划初探 总被引:10,自引:2,他引:10
通过分析与研究生态城市与生态规划的任务、原则、目标和方法,结合具体实际工程,在城市总体规划中引入了生态规划的内容,试图探索生态规划的有效途径,以期对黑龙江省的生态建设及城市可持续发展起到一定的促进作用。 相似文献
999.
A Scheme is introduced in this paper on integration of VPN and PKI. Techniques concerning authentication and data package in VPN, and cross-certification in PKI are described. With the employment of PKI and CA, the network security and key management in VPN are improved. The integration is transparent to the users and cost-effective in setting up and maintaining a VPN. 相似文献
1000.