全文获取类型
收费全文 | 12915篇 |
免费 | 1423篇 |
国内免费 | 1283篇 |
专业分类
电工技术 | 480篇 |
综合类 | 1288篇 |
化学工业 | 218篇 |
金属工艺 | 152篇 |
机械仪表 | 517篇 |
建筑科学 | 970篇 |
矿业工程 | 129篇 |
能源动力 | 130篇 |
轻工业 | 101篇 |
水利工程 | 100篇 |
石油天然气 | 125篇 |
武器工业 | 147篇 |
无线电 | 4270篇 |
一般工业技术 | 453篇 |
冶金工业 | 219篇 |
原子能技术 | 591篇 |
自动化技术 | 5731篇 |
出版年
2024年 | 53篇 |
2023年 | 113篇 |
2022年 | 190篇 |
2021年 | 267篇 |
2020年 | 277篇 |
2019年 | 221篇 |
2018年 | 244篇 |
2017年 | 336篇 |
2016年 | 356篇 |
2015年 | 469篇 |
2014年 | 778篇 |
2013年 | 828篇 |
2012年 | 998篇 |
2011年 | 1087篇 |
2010年 | 889篇 |
2009年 | 903篇 |
2008年 | 886篇 |
2007年 | 1090篇 |
2006年 | 980篇 |
2005年 | 825篇 |
2004年 | 710篇 |
2003年 | 662篇 |
2002年 | 518篇 |
2001年 | 379篇 |
2000年 | 328篇 |
1999年 | 246篇 |
1998年 | 181篇 |
1997年 | 156篇 |
1996年 | 120篇 |
1995年 | 97篇 |
1994年 | 79篇 |
1993年 | 72篇 |
1992年 | 36篇 |
1991年 | 33篇 |
1990年 | 21篇 |
1989年 | 19篇 |
1988年 | 11篇 |
1987年 | 13篇 |
1986年 | 12篇 |
1985年 | 13篇 |
1984年 | 22篇 |
1983年 | 14篇 |
1982年 | 8篇 |
1981年 | 14篇 |
1980年 | 17篇 |
1979年 | 6篇 |
1978年 | 6篇 |
1977年 | 4篇 |
1959年 | 10篇 |
1958年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
VPDN企业端解决方案 总被引:1,自引:0,他引:1
从虚拟专用拨号网(VPDN)结构的基本原理、隧道协议、认证方式等方面概述了中国联通开展VPDN业务的实施步骤和解决VPDN企业端的5种模式,并介绍了中国石油天然气管道电信公司实现VPDN企业端的具体方案。 相似文献
52.
Presents remarks from the president of the APA's Division 13 (Division of Consulting Psychology). The author discusses the second annual Colorado conference on consulting to corporations and business; the planning for Division activities at the APA convention in Los Angeles; and the affect of health reform on consulting psychology and consulting psychologists. (PsycINFO Database Record (c) 2010 APA, all rights reserved) 相似文献
53.
54.
55.
Turbo码综合性能分析与Turbo编码调制 总被引:1,自引:0,他引:1
对 Turbo码的 RSC分量码、交织器、调制方式、信道以及迭代译码算法进行了综合研究与性能分析,并给出了一种基于逐比特MAP算法的Turbo编码与多元调制相结合的编码调制方式。仿真结果表明,该方案将Turbo码的高编码增益与多元调制的高频谱利用率有效地结合在一起,是一种功率和频谱高效的编码调制方式,比传统的TCM方式有更好的性能。 相似文献
56.
结合新版建筑工程施工质量验收规范的学习和施工实践 ,介绍了新版标准与旧标准的差异和特点 ,并就如何贯彻实施新标准、准确掌握检验批等问题作了分析 ,提出了执行中的相关注意事项。 相似文献
57.
文章讨论的基于“替换法”的汉字信息加、解密实现技术,改变了传统的汉字加密结果,使加密后的密文仍是可以识别和再利用的汉字,发送者可以在任何可编辑汉字的通讯设备上发送和接收密文,确保中文信息传输过程中的安全性。加、解密算法实现的代码语言为VFP6.0。 相似文献
58.
谈国新 《华中科技大学学报(城市科学版)》1994,(2)
本文提出了一种基于自然数线性八叉树的优化构造算法。该算法以活动结点表为中间辅助结构,在图像输入过程中直接生成基于N码的八叉树叶结点.与常规构造算法相比,新提出的优化构造算法省去了N码的计算及合并过程,从而具有较高的时空效率. 相似文献
59.
60.
Stephen M. Matyas 《Journal of Cryptology》1991,3(2):113-136
A method is presented for controlling cryptographic key usage based on control vectors. Each cryptographic key has an associated control vector that defines the permitted uses of the key within the cryptographic system. At key generation, the control vector is cryptographically coupled to the key by way of a special encryption process. Each encrypted key and control vector are stored and distributed within the cryptographic system as a single token. Decryption of a key requires respecification of the control vector. As part of the decryption process, the cryptographic hardware verifies that the requested use of the key is authorized by the control vector. This article focuses mainly on the use of control vectors in cryptosystems based on the Data Encryption Algorithm. 相似文献