全文获取类型
收费全文 | 24190篇 |
免费 | 2534篇 |
国内免费 | 1890篇 |
专业分类
电工技术 | 2390篇 |
技术理论 | 6篇 |
综合类 | 2860篇 |
化学工业 | 619篇 |
金属工艺 | 97篇 |
机械仪表 | 400篇 |
建筑科学 | 1732篇 |
矿业工程 | 807篇 |
能源动力 | 469篇 |
轻工业 | 509篇 |
水利工程 | 751篇 |
石油天然气 | 268篇 |
武器工业 | 122篇 |
无线电 | 4575篇 |
一般工业技术 | 537篇 |
冶金工业 | 398篇 |
原子能技术 | 51篇 |
自动化技术 | 12023篇 |
出版年
2024年 | 90篇 |
2023年 | 247篇 |
2022年 | 509篇 |
2021年 | 705篇 |
2020年 | 698篇 |
2019年 | 485篇 |
2018年 | 439篇 |
2017年 | 597篇 |
2016年 | 676篇 |
2015年 | 776篇 |
2014年 | 2361篇 |
2013年 | 1685篇 |
2012年 | 2228篇 |
2011年 | 2456篇 |
2010年 | 1826篇 |
2009年 | 1856篇 |
2008年 | 1789篇 |
2007年 | 2034篇 |
2006年 | 1680篇 |
2005年 | 1403篇 |
2004年 | 1087篇 |
2003年 | 981篇 |
2002年 | 608篇 |
2001年 | 424篇 |
2000年 | 311篇 |
1999年 | 188篇 |
1998年 | 104篇 |
1997年 | 72篇 |
1996年 | 58篇 |
1995年 | 36篇 |
1994年 | 34篇 |
1993年 | 17篇 |
1992年 | 20篇 |
1991年 | 12篇 |
1990年 | 10篇 |
1989年 | 9篇 |
1988年 | 8篇 |
1987年 | 2篇 |
1986年 | 6篇 |
1985年 | 20篇 |
1984年 | 17篇 |
1983年 | 16篇 |
1982年 | 12篇 |
1981年 | 5篇 |
1980年 | 3篇 |
1979年 | 3篇 |
1958年 | 1篇 |
1957年 | 1篇 |
1956年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
211.
简单介绍了欧盟新的共同对外贸易政策,包括市场准入战略,反倾销战略,新普惠制,统一技术标准与法规等。着重探讨了欧盟及共同对外贸易政策对我国石化行业造成的影响,并提出了应对策略。 相似文献
212.
我国土壤污染形势严峻,已成为农产品安全和农业可持续发展的一大障碍."十一五"期间已将防治土壤污染列入重要议事日程,"全国土壤污染状况调查和防治项目"业已启动,2006年11月<农产品质量安全法>也开始实施.腐植酸学术界及行业又面临新的机遇和挑战.介绍了我国土壤污染的现状及其治理技术,阐述了腐植酸类物质(HS)修复污染土壤的研究进展、存在问题及应用的可行性,并对今后的研究开发及应用方向提出若干建议. 相似文献
213.
David F. Barrero Julio César Hernández‐Castro Pedro Peris‐Lopez David Camacho María D. R‐Moreno 《Expert Systems》2014,31(1):9-19
Radio frequency identification (RFID) is a powerful technology that enables wireless information storage and control in an economical way. These properties have generated a wide range of applications in different areas. Due to economic and technological constrains, RFID devices are seriously limited, having small or even tiny computational capabilities. This issue is particularly challenging from the security point of view. Security protocols in RFID environments have to deal with strong computational limitations, and classical protocols cannot be used in this context. There have been several attempts to overcome these limitations in the form of new lightweight security protocols designed to be used in very constrained (sometimes called ultra‐lightweight) RFID environments. One of these proposals is the David–Prasad ultra‐lightweight authentication protocol. This protocol was successfully attacked using a cryptanalysis technique named Tango attack. The capacity of the attack depends on a set of boolean approximations. In this paper, we present an enhanced version of the Tango attack, named Genetic Tango attack, that uses Genetic Programming to design those approximations, easing the generation of automatic cryptanalysis and improving its power compared to a manually designed attack. Experimental results are given to illustrate the effectiveness of this new attack. 相似文献
214.
Career visual searchers such as radiologists and airport security screeners strive to conduct accurate visual searches, but despite extensive training, errors still occur. A key difference between searches in radiology and airport security is the structure of the search task: Radiologists typically scan a certain number of medical images (fixed objective), and airport security screeners typically search X-rays for a specified time period (fixed duration). Might these structural differences affect accuracy? We compared performance on a search task administered either under constraints that approximated radiology or airport security. Some displays contained more than one target because the presence of multiple targets is an established source of errors for career searchers, and accuracy for additional targets tends to be especially sensitive to contextual conditions. Results indicate that participants searching within the fixed objective framework produced more multiple-target search errors; thus, adopting a fixed duration framework could improve accuracy for career searchers. 相似文献
215.
Ian Turk Matthew Sin Xin''an Zhou Jun Tao Chaoli Wang Qi Liao 《International Journal of Software and Informatics》2016,10(3)
We present a visual analytics system to understand the operation data of a
company, GAStech, from IEEE VAST Challenge 2016. The data include proximity data
recording the locations and movements of employees, and heating, ventilation, and air
conditioning (HVAC) data recording the environmental conditions in the building.
Analyzing the data to detect the suspicious behaviors of some disgruntled employees is of
special interest. Our system provides coordinated multiple views to visualize the proximity
data and the HVAC data over time. Visual hints and comparisons are designed for users to
identify abnormal patterns and compare them. Furthermore, the system automatically
detects and correlates the anomalies in the data. We provide use cases to demonstrate the
effectiveness of our system. 相似文献
216.
The secure operation of autonomous vehicle networks in the presence of adversarial observation is examined, in the context of a canonical double-integrator-network (DIN) model. Specifically, we study the ability of a sentient adversary to estimate the full network’s state, from noisy local measurements of vehicle motions. Algebraic, spectral, and graphical characterizations are provided, which indicate the critical role of the inter-vehicle communication topology and control scheme in achieving security. 相似文献
217.
FAO/WHO食品添加剂和污染物联合专家委员会(简称JECFA)是国际食品添加剂与污染物安全评价的权威机构,对世界各国所用食品添加剂的安全性进行评价。食品乳化剂是食品工业中一类重要的使用广泛的添加剂。介绍了JECFA关于食品乳化剂的主要品种及使用情况,总结了JECFA对食品乳化剂的安全性评价意见及规定标准。 相似文献
218.
针对现有的无证书签密方案存在安全性不高、计算效率较低等诸多不足, 在Sharmila签密方案的基础上, 设计了一种新的无双线性对的无证书安全签密方案, 并在随机预言模型下证明了方案具有机密性和不可伪造性。同时, 该方案不需要双线性对和指数运算, 并且在确保安全性的前提下, 仅比现有的最高效签密方案多出两次点乘运算。 相似文献
219.
为了提高彩色图像加密的安全性和加密性能,设计了一种基于多混沌系统的彩色图像加密方法.将一个彩色图像分解为R、G、B三个灰度图像,使用MD5算法动态生成加密算法的初始值,然后使用三种不同的基于混沌的加密结构对三个图像进行加密.对R图像使用Feistel结构加密,其中Feistel结构的S一盒由Logistic混沌序列和Hyperhenon混沌序列组合产生;对G图像使用由Lorenz系统产生加密序列对图像进行代替和置换操作的加密结构;对B图像使用由分段线性混沌映射产生加密序列,然后加密图像的加密结构,再把加密后的图像结合起来生成加密后的图像.理论分析和实验结果表明,该加密方法能够较为有效地保证彩色图像加密的安全性. 相似文献
220.