首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   30647篇
  免费   1465篇
  国内免费   1553篇
电工技术   3166篇
综合类   1521篇
化学工业   4264篇
金属工艺   356篇
机械仪表   930篇
建筑科学   944篇
矿业工程   301篇
能源动力   2619篇
轻工业   1300篇
水利工程   176篇
石油天然气   3461篇
武器工业   81篇
无线电   3448篇
一般工业技术   1250篇
冶金工业   686篇
原子能技术   961篇
自动化技术   8201篇
  2024年   178篇
  2023年   719篇
  2022年   854篇
  2021年   934篇
  2020年   742篇
  2019年   793篇
  2018年   438篇
  2017年   585篇
  2016年   700篇
  2015年   842篇
  2014年   1810篇
  2013年   1502篇
  2012年   1691篇
  2011年   1601篇
  2010年   1449篇
  2009年   1712篇
  2008年   1781篇
  2007年   1434篇
  2006年   1441篇
  2005年   1434篇
  2004年   1298篇
  2003年   1255篇
  2002年   931篇
  2001年   733篇
  2000年   678篇
  1999年   552篇
  1998年   457篇
  1997年   631篇
  1996年   679篇
  1995年   674篇
  1994年   718篇
  1993年   740篇
  1992年   468篇
  1991年   467篇
  1990年   335篇
  1989年   327篇
  1988年   29篇
  1987年   9篇
  1986年   6篇
  1985年   6篇
  1984年   7篇
  1983年   7篇
  1982年   9篇
  1980年   4篇
  1965年   3篇
  1959年   1篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
41.
介绍了一种利用大规模锁相环集成电路MC145146实现小数分频的原理,并用MC12013作前置分频器进行了实验,证明了其正确性。  相似文献   
42.
一种基于m序列的图像随机加密与实时传输方案   总被引:1,自引:0,他引:1  
提出了一种基于m序列的图像随机加密与实时传输方案。在加密时用m序列构造的相位函数取代了双相位输码方法中用作密钥的随机相位掩模,极大地压缩了密钥的数据量,使密钥的传送更加方便快捷。并在前有基础上加以改进,可以轻松地加密彩色图像。在完成加密后,可实时地在网络上传送加密图像,在接收端进行解密。最后进行了计算机模拟实验,实验结果表明该方案是可行的,并且易于实际应用。  相似文献   
43.
本从加扰与解扰,加密与解密,使用有条件接收系统的目的,有条件接收系统的特点、技术、结构,使用有条件接收系统的意义,有条件接收系统的发展概况等方面。详细地介绍了有线电视网络有条件接收技术。  相似文献   
44.
数字电视市场运营探析   总被引:1,自引:0,他引:1  
有线数字电视在上一代模拟有线电视的网络硬件平台和节目平台的基础上,采用数字压缩调制等技术使用户终端能够接收尽可能多的节目并最大程度地还原信号源的节目质量.并通过CA加密系统实现节目源的有条件接收。我们从关注这一日渐成熟的、具有较高性价比  相似文献   
45.
TETRA是欧洲电信标准协会(ETSI)于1995年正式确定的数字集群标准,是惟一被ETSI支持的无线数字开放标准,自1997年全面推广后,目前已成为国际标准。TETRA在公共安全、指挥调度等方面有突出优点,已经成为当前最  相似文献   
46.
所有后缀为EXE的文件和所有后缀为COM的文件一样,均是可执行文件,即可在DOS状态下键入文件名而立即执行。这是它的方便之处,但是它的缺点是不管什么人无论用何种方法,只要获得它,即可使用它,这无益于软件开发者利益的保护,软件一经出售就可以非法拷贝传播开来,极大地侵犯了软件开发者的权益。另外有些软件在单位中存在  相似文献   
47.
一、软指纹加密技术的最新危机磁盘软件加密普遍采用“软指纹”技术,以存在加密盘上的软指纹来判别是否为母盘,软指纹一般标记在加密盘扇区间隙、断点和道接缝等处,以此原理有扇区软指纹加密和磁道首尾接缝软指纹加密技术。这些技术的软指纹都是加密者建立的DOS非标准化的扇区或磁道,因此这些软指纹过于明显、加上现在磁盘工具的普遍使用,解密者很容易分析出这些扇道的标志场数据,读出软指纹进行解密,也可方便他仿制软指纹。当前软盘驱动器已发展到高密,磁盘格式化后的扇区道密度,已从原低密状态9扇区/道增至15扇区/道,18扇区…  相似文献   
48.
49.
本文针对国外日益兴起通过Internet网上购物涉及到的金融信息安全问题,扼要介绍了著名的DES和RSA加密算法的内容、发展过程及其安全可靠性能。  相似文献   
50.
本文针对GAL器件的结构特性和智能仪表设计的特点。介绍了几种利用GAL器件实现仪表设计加密的方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号