全文获取类型
收费全文 | 10012篇 |
免费 | 1066篇 |
国内免费 | 790篇 |
专业分类
电工技术 | 690篇 |
综合类 | 1088篇 |
化学工业 | 751篇 |
金属工艺 | 208篇 |
机械仪表 | 604篇 |
建筑科学 | 819篇 |
矿业工程 | 264篇 |
能源动力 | 211篇 |
轻工业 | 1199篇 |
水利工程 | 450篇 |
石油天然气 | 456篇 |
武器工业 | 104篇 |
无线电 | 857篇 |
一般工业技术 | 734篇 |
冶金工业 | 185篇 |
原子能技术 | 164篇 |
自动化技术 | 3084篇 |
出版年
2024年 | 58篇 |
2023年 | 132篇 |
2022年 | 305篇 |
2021年 | 333篇 |
2020年 | 387篇 |
2019年 | 287篇 |
2018年 | 296篇 |
2017年 | 310篇 |
2016年 | 389篇 |
2015年 | 386篇 |
2014年 | 627篇 |
2013年 | 615篇 |
2012年 | 777篇 |
2011年 | 745篇 |
2010年 | 576篇 |
2009年 | 533篇 |
2008年 | 554篇 |
2007年 | 679篇 |
2006年 | 596篇 |
2005年 | 566篇 |
2004年 | 392篇 |
2003年 | 368篇 |
2002年 | 337篇 |
2001年 | 245篇 |
2000年 | 251篇 |
1999年 | 187篇 |
1998年 | 153篇 |
1997年 | 107篇 |
1996年 | 113篇 |
1995年 | 124篇 |
1994年 | 84篇 |
1993年 | 72篇 |
1992年 | 53篇 |
1991年 | 55篇 |
1990年 | 38篇 |
1989年 | 46篇 |
1988年 | 26篇 |
1987年 | 9篇 |
1986年 | 6篇 |
1985年 | 7篇 |
1984年 | 6篇 |
1983年 | 7篇 |
1982年 | 2篇 |
1980年 | 9篇 |
1979年 | 8篇 |
1978年 | 2篇 |
1975年 | 2篇 |
1957年 | 2篇 |
1955年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
小芯径空芯传能光纤的理论分析 总被引:3,自引:0,他引:3
从理论上给出了小芯径条件下的芯径选取范围,进而通过实验进行了验证。同时还对电介质包层空芯传能光纤应用于小芯径条件下的模式畸变规律及损耗特性进行了讨论。 相似文献
82.
一种新的平面传输线传播常数的变分分析 总被引:1,自引:0,他引:1
基于严格的电磁场理论,给出了一种新的分析平面传输线传输特性的空域及谱域的稳定变分公式。该公式仅以槽口切向电场为未知参量,适用于各种开放和屏蔽的平面和共面传输线传播常数的计算。该方法推导简单、计算速度快。槽线计算结果和谱域法计算结果吻合较好。 相似文献
83.
由于认证性、实用性和防伪性方面的多重优势,迫切需要开发融合掌纹和掌脉的双模态认证技术。作为新型的可撤销掌纹认证编码,二维PalmHash码(2DPHC)克服了直接使用原始掌纹特征的安全隐患和隐私问题。本文将2DPHC框架推广至可撤销掌脉,通过融合掌纹和掌脉的2DPHC,实现可撤销手掌纹脉认证。为了不增加双模态认证中的计算复杂度和模板数据量,对掌纹和掌脉的模板生成方向进行优选。在每种模态中,分别生成4个方向的2DPHC,并统计匹配分数协方差。根据小协方差选择策略,分别从掌纹和掌脉中选择低相关性的2个2DPHC作为可撤销共轭模板。通过均值策略融合多个模板的匹配分数,实现可撤销共轭认证。与认证性能排序选择策略相比,小协方差策略指导的方向选择可以更有效降低融合分数的方差,获得更高的共轭认证性能。 相似文献
84.
85.
数学公式识别是将中文电子文档中包含的数学公式识别出来的方法.印刷体文档中的数学公式识别是由预处理,数学公式的抽取分割定位和结构分析识别3部分组成.主要介绍了目前数学公式识别的研究现状,并对已提出的各种成熟识别方法进行总结. 相似文献
86.
大多数可搜索加密方案仅支持对单关键词集的搜索,且数据使用者不能迅速对云服务器返回的密文进行有效性判断,同时考虑到云服务器具有较强的计算能力,可能会对关键词进行猜测,且没有对数据使用者的身份进行验证。针对上述问题,该文提出一个对数据使用者身份验证的抗关键词猜测的授权多关键词可搜索加密方案。方案中数据使用者与数据属主给授权服务器进行授权,从而验证数据使用者是否为合法用户;若验证通过,则授权服务器利用授权信息协助数据使用者对云服务器返回的密文进行有效性检测;同时数据使用者利用服务器的公钥和伪关键词对关键词生成陷门搜索凭证,从而保证关键词的不可区分性。同时数据属主在加密时,利用云服务器的公钥、授权服务器的公钥以及数据使用者的公钥,可以防止合谋攻击。最后在随机预言机模型下证明了所提方案的安全性,并通过仿真实验验证,所提方案在多关键词环境下具有较好的效率。 相似文献
87.
对不规则地面低频地波传播预测中积分方程方法、Millington经验公式以及FDTD算法的性能进行了分析比较.首先介绍了三种方法的模型和理论;然后分别采用这几种方法预测了传播路径中有高斯形山脉时低频地波的场强和二次时延分布,对几种方法的优势、局限性及误差进行了比较分析.结果显示:在地形起伏较小的区域,积分方程方法和FDTD方法吻合较好,Millington方法不能反映地形起伏对地波传播影响规律;当地形起伏较大时,积分方程方法也不再适用,FDTD则可以在山前及山脉区域预测到由地形反射引起的振荡信号. 相似文献
88.
89.
基于FPGA的ARM SoC原型验证平台设计 总被引:2,自引:0,他引:2
基于FPGA的验证平台是SoC有效的验证途径,在流片前建立一个基于FPGA的高性价比的原型验证系统已成为SoC验证的重要方法。ARM嵌入式CPU是目前广泛应用的高性价比的RISC类型CPU核,文中主要描述了以FPGA为核心的ARM SoC验证系统的设计实现过程,并对SoC设计中的FPGA验证问题进行了分析和讨论。 相似文献
90.