全文获取类型
收费全文 | 14701篇 |
免费 | 1683篇 |
国内免费 | 1247篇 |
专业分类
电工技术 | 635篇 |
技术理论 | 12篇 |
综合类 | 2095篇 |
化学工业 | 349篇 |
金属工艺 | 189篇 |
机械仪表 | 451篇 |
建筑科学 | 3760篇 |
矿业工程 | 553篇 |
能源动力 | 198篇 |
轻工业 | 501篇 |
水利工程 | 439篇 |
石油天然气 | 213篇 |
武器工业 | 77篇 |
无线电 | 2164篇 |
一般工业技术 | 757篇 |
冶金工业 | 567篇 |
原子能技术 | 50篇 |
自动化技术 | 4621篇 |
出版年
2024年 | 69篇 |
2023年 | 231篇 |
2022年 | 410篇 |
2021年 | 436篇 |
2020年 | 544篇 |
2019年 | 397篇 |
2018年 | 346篇 |
2017年 | 421篇 |
2016年 | 443篇 |
2015年 | 559篇 |
2014年 | 1284篇 |
2013年 | 1112篇 |
2012年 | 1252篇 |
2011年 | 1320篇 |
2010年 | 1078篇 |
2009年 | 1041篇 |
2008年 | 1036篇 |
2007年 | 1157篇 |
2006年 | 985篇 |
2005年 | 777篇 |
2004年 | 673篇 |
2003年 | 444篇 |
2002年 | 377篇 |
2001年 | 266篇 |
2000年 | 215篇 |
1999年 | 158篇 |
1998年 | 114篇 |
1997年 | 89篇 |
1996年 | 60篇 |
1995年 | 51篇 |
1994年 | 22篇 |
1993年 | 34篇 |
1992年 | 19篇 |
1991年 | 14篇 |
1990年 | 29篇 |
1989年 | 16篇 |
1988年 | 18篇 |
1985年 | 12篇 |
1984年 | 12篇 |
1983年 | 10篇 |
1982年 | 13篇 |
1981年 | 6篇 |
1980年 | 6篇 |
1966年 | 6篇 |
1965年 | 5篇 |
1964年 | 7篇 |
1963年 | 5篇 |
1958年 | 5篇 |
1957年 | 9篇 |
1956年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
51.
北京日报报业集团新闻采编中心项目设计探讨 总被引:1,自引:1,他引:0
结合北京日报报业集团新闻采编中心所处地理位置及自身功能,针对该项目的设计难点,围绕净化与协调,极简与高效,人文化的公共空间三个设计原则进行了具体阐述,介绍了对该项目的整体设计构思,对类似项目设计具有一定指导意义。 相似文献
52.
The software industries in developing countries are facing enormous challenges in order to grow amid fierce competition of import from the software makers in developed countries. Open source software (OSS) movement, which is a particular phenomenon in the software industries, seems to be a challenging opportunity for the developing countries that wants to move their own software industries up the value chain. This paper, using China as an example, identifies the issues that need to be addressed for the software industry, as well as the special characteristics of software products that need to be dealt with carefully. It proposes promoting OSS as a strategy the Chinese government should adopt to grow the software industry and the specific actions that should be taken. 相似文献
53.
Advanced metering infrastructure (AMI) provides 2‐way communications between the utility and the smart meters. Developing authenticated key exchange (AKE) and broadcast authentication (BA) protocols is essential to provide secure communications in AMI. The security of all existing cryptographic protocols is based on the assumption that secret information is stored in the nonvolatile memories. In the AMI, the attackers can obtain some or all of the stored secret information from memories by a great variety of inexpensive and fast side‐channel attacks. Thus, all existing AKE and BA protocols are no longer secure. In this paper, we investigate how to develop secure AKE and BA protocols in the presence of memory attacks. As a solution, we propose to embed a physical unclonable function (PUF) in each party, which generates the secret values as required without the need to store them. By combining PUFs and 2 well‐known and secure protocols, we propose PUF‐based AKE and BA protocols. We show that our proposed protocols are memory leakage resilient. In addition, we prove their security in the standard model. Performance analysis of both protocols shows their efficiency for AMI applications. The proposed protocols can be easily implemented. 相似文献
54.
介绍声表面波振荡器的特点和应用,讨论了它的工作原理和优化设计方法,并分析了其关键技术及解决办法。设计采用的电路形式简单且性能良好,给出了研制结果:输出振荡频率1.81 GHz,输出功率7.23 dBm,长期频率稳定度为5×10-6/日,相位噪声优于-122 dBc/Hz/10 kHz。 相似文献
55.
立方攻击是在2009年欧洲密码年会上由Dinur和Shamir提出的一种新型密码分析方法,该方法旨在寻找密钥比特之间的线性关系。CTC(Courtois Toy Cipher)是N.Courtois设计的一种用于密码分析研究的分组密码算法,该算法的密钥长度、明文长度和迭代轮数都是可变的。文中利用立方攻击方法针对密钥长度为60bit的4轮CTC进行了分析,在选择明文攻击条件下,结合二次测试可恢复全部密钥,密钥恢复阶段仅需要不到2~10次加密算法。 相似文献
56.
57.
5G移动通信技术的发展,为无人驾驶汽车的高速反应、安全驾驶提供了更多的技术可能,无人驾驶汽车的关键技术包括导航定位、环境感知、路径规划、稳定牵引控制、防抱死制动和自动泊车技术,以上关键技术的实现,还需传感器、GPS和北斗卫星导航系统、RFID无线射频技术等信息技术的支持.无人驾驶汽车的高速发展使得其可以更快地投入现实使用,解决人们的日常生产、生活问题,保障人们的生命财产安全. 相似文献
58.
由于混沌同步问题,目前基于混沌的加密数据在网络中传送多采用TCP协议.文中针对网络中传输的数字语音数据,提出了一种数据分块加密算法,这种加密算法可以使用UDP协议传送密文数据,在一定程度上解决了部分密文丢失后接收端的解密问题.算法采用混沌模型库随机加密数据的方法,极大增强了混沌密码序列的随机性,克服了混沌序列加密大数据量数据时的序列周期问题,编程试验验证了这种算法的可行性. 相似文献
59.
文章在对VR虚拟体验展厅、VR数字体验馆进行实例分析的基础上,对虚拟现实下产品的三维展示技术进行分析,包括动态环境建模技术、实时三维图形生成技术、立体显示和传感器技术以及系统集成技术。 相似文献
60.
社交网络在为广大网民提供自由交流的同时,也成为网络舆情的主要发源地。文中从网络舆情的产生和传播特点出发,对目前中国网络信息安全形式进行了深入分析,介绍了网络突发事件、热点事件在舆情产生中的作用,指出了正确引导舆情的策略方法。分析认为,网络舆情关系到国家安全和社会稳定,提高网络国防意识,保卫网络边疆,对网络舆情进行有效监控和正确引导刻不容缓。 相似文献