全文获取类型
收费全文 | 4208篇 |
免费 | 745篇 |
国内免费 | 577篇 |
专业分类
电工技术 | 93篇 |
综合类 | 494篇 |
化学工业 | 165篇 |
金属工艺 | 125篇 |
机械仪表 | 210篇 |
建筑科学 | 111篇 |
矿业工程 | 31篇 |
能源动力 | 46篇 |
轻工业 | 105篇 |
水利工程 | 15篇 |
石油天然气 | 29篇 |
武器工业 | 29篇 |
无线电 | 1022篇 |
一般工业技术 | 125篇 |
冶金工业 | 21篇 |
原子能技术 | 13篇 |
自动化技术 | 2896篇 |
出版年
2024年 | 16篇 |
2023年 | 47篇 |
2022年 | 90篇 |
2021年 | 78篇 |
2020年 | 93篇 |
2019年 | 59篇 |
2018年 | 66篇 |
2017年 | 81篇 |
2016年 | 107篇 |
2015年 | 123篇 |
2014年 | 233篇 |
2013年 | 270篇 |
2012年 | 347篇 |
2011年 | 407篇 |
2010年 | 315篇 |
2009年 | 393篇 |
2008年 | 409篇 |
2007年 | 489篇 |
2006年 | 396篇 |
2005年 | 332篇 |
2004年 | 225篇 |
2003年 | 196篇 |
2002年 | 155篇 |
2001年 | 145篇 |
2000年 | 104篇 |
1999年 | 74篇 |
1998年 | 68篇 |
1997年 | 42篇 |
1996年 | 40篇 |
1995年 | 30篇 |
1994年 | 23篇 |
1993年 | 20篇 |
1992年 | 8篇 |
1991年 | 11篇 |
1990年 | 11篇 |
1989年 | 5篇 |
1988年 | 9篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 3篇 |
1983年 | 3篇 |
1982年 | 2篇 |
1981年 | 1篇 |
1972年 | 1篇 |
排序方式: 共有5530条查询结果,搜索用时 0 毫秒
1.
2.
新产品——钢带增强聚乙烯螺旋波纹管 总被引:1,自引:0,他引:1
钢带增强聚乙烯螺旋波纹管是一种创新的埋地排水管,把钢材的高刚度、高强度和聚乙烯的柔韧、耐腐结合在一起,突出的优点是环刚度高和节约原材料. 相似文献
3.
环件轧制中晶粒变化的计算机模拟 总被引:9,自引:1,他引:8
金属微观结构变化影响产品机械性能。本文将金属再结晶数学模型与三维热刚塑性有限元结合起来进行模拟计算,获得了环件轧制中晶粒变化的三维分布规律,及与以往不同的轧制力和力矩变化。所用方法有普遍适用性。 相似文献
4.
本文通过焊接试验对奥氏体不锈钢绕带容器环板与绕带焊接工艺进行了研究分析,并得出了合理的焊接方法和工艺参数。 相似文献
5.
一个安全有效的身份鉴别协议与对应的数字签名方案 总被引:3,自引:0,他引:3
本文利用二元一次不定方程和Schnorr身份鉴别协议,构造出一个新的身份鉴别协议,该协议在RSA问题和离散对数问题是难解的假设下是安全的,同时给出了所对应的数字签名方案。 相似文献
6.
In this article we propose efficient scan path and BIST schemes for RAMs. Tools for automatic generation of these schemes have been implemented. They reduce the design effort and thus allow the designer to select the more appropriate scheme with respect to various constraints. 相似文献
7.
Signature analyzers are very efficient output response compactors for BIST design. The only limitation of signature analysis is the fault coverage reduction (aliasing) due to the information loss inherent to any data compaction. In this article, in order to increase the effectiveness of ROM BIST, we take advantage from the simplicity of the error patterns generated by ROMs and we show that aliasing free signature analysis can be achieved in ROM BIST.This work was performed when the author was on leave from Minsk Radio Engineering Institute, Computer Department, Belorus. 相似文献
8.
Pseudo-random testing techniques for mixed-signal circuits offer several advantages compared to explicit time-domain and frequency-domain test methods, especially in a BIST structure. To fully exploit these advantages a suitable choice of the pseudo-random input parameters should be done and an investigation on the accuracy of the circuit response samples needed to reduce the risk of misclassification should be carried out. Here these issues have been addressed for a testing scheme based on the estimation of the impulse response of the device under test (DUT) by means of input-output cross-correlation. Moreover, new acceptance criteria for the DUT are suggested which solve some ambiguity problems arising if the classification of the DUT as good or bad is based on a few samples of the cross-correlation function. Examples of application of the proposed techniques to real cases are also shown in order to assess the impact of the measurement system inaccuracies on the reliability of the test. 相似文献
9.
两个基于身份的数字签名方案的安全性改进 总被引:2,自引:0,他引:2
分析了文献[1]提出的两个基于用户身份的数字签名方案,发现其一般签名方案存在安全性缺陷,在此基础上建立了多重签名方案,但此方案也是不安全的。本文给出了改进的签名和多重签名方案。 相似文献
10.
TAN Zuo-wen 《通讯和计算机》2007,4(5):40-46
Signcryption is a public key or asymmetric cryptographic method that provides simultaneously both message confidentiality and integrity at a lower computational and communication cost. This paper presents a (t, n) threshold proxy signcryption scheme in which no less than t proxy agents in the proxy group can produce the signcryption cryptogram. combines the functionality of threshold proxy signing and encryption. The proposed scheme combines the functionality of both threshold proxy signing and encryption, and provides fair protection for the sender and the proxy agents. This scheme is secure against attack of public key substitution. It also satisfies security properties such as confidentiality and authenticity. 相似文献