全文获取类型
收费全文 | 135551篇 |
免费 | 10447篇 |
国内免费 | 6168篇 |
专业分类
电工技术 | 14057篇 |
技术理论 | 2篇 |
综合类 | 11733篇 |
化学工业 | 13071篇 |
金属工艺 | 5908篇 |
机械仪表 | 13644篇 |
建筑科学 | 12912篇 |
矿业工程 | 5594篇 |
能源动力 | 5586篇 |
轻工业 | 19197篇 |
水利工程 | 6164篇 |
石油天然气 | 5661篇 |
武器工业 | 1861篇 |
无线电 | 12278篇 |
一般工业技术 | 10458篇 |
冶金工业 | 3651篇 |
原子能技术 | 1153篇 |
自动化技术 | 9236篇 |
出版年
2024年 | 1313篇 |
2023年 | 4337篇 |
2022年 | 5084篇 |
2021年 | 5338篇 |
2020年 | 4192篇 |
2019年 | 4643篇 |
2018年 | 2496篇 |
2017年 | 3672篇 |
2016年 | 3857篇 |
2015年 | 4592篇 |
2014年 | 7863篇 |
2013年 | 6471篇 |
2012年 | 7517篇 |
2011年 | 7496篇 |
2010年 | 6632篇 |
2009年 | 7062篇 |
2008年 | 9064篇 |
2007年 | 7280篇 |
2006年 | 6066篇 |
2005年 | 6179篇 |
2004年 | 5279篇 |
2003年 | 5026篇 |
2002年 | 4170篇 |
2001年 | 3867篇 |
2000年 | 3182篇 |
1999年 | 2745篇 |
1998年 | 2348篇 |
1997年 | 2062篇 |
1996年 | 2051篇 |
1995年 | 1902篇 |
1994年 | 1647篇 |
1993年 | 1276篇 |
1992年 | 1170篇 |
1991年 | 1155篇 |
1990年 | 1139篇 |
1989年 | 1164篇 |
1988年 | 255篇 |
1987年 | 155篇 |
1986年 | 105篇 |
1985年 | 90篇 |
1984年 | 69篇 |
1983年 | 42篇 |
1982年 | 42篇 |
1981年 | 26篇 |
1980年 | 23篇 |
1979年 | 10篇 |
1959年 | 4篇 |
1957年 | 2篇 |
1951年 | 3篇 |
1946年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
《数码设计:surface》2012,(6):46-47
《西湖》写生火药丝绸画,呈现的是当一个人站在湖心,眺望西湖所感受到的360度西湖全景.分为东西南北四面。10余种黑色、形状特性各异的火药.在蔡国强手中,幻化为朦胧写意西湖美景的过程, 相似文献
992.
沈渊 《计算机与数字工程》2012,40(12):99-101
分层组播技术是目前解决多媒体实时数据在异构网络中传输的重要解决方案。文章通过聚类分析用户网速特性,完成分层组播的层次划分。恒速优先原则确保选择合适的层代表,而引入层代表单轮选择机制,合理设置速率下降阈值,使层代表更加具有稳定性。该算法简单,不会造成过多的网络反馈负担,降低接收速率发生震荡的可能,保证了接收速率的平滑性。 相似文献
993.
针对无线局域网认证和密钥协商的安全性,文章介绍了椭圆曲线密码体制,对基于椭圆曲线密码体制的密钥协商协议进行研究,在EAP-TLS认证机制的基础上,提出一种无线局域网认证中基于ECC的密钥协商方案。 相似文献
994.
图像复原技术在航空拍摄和机器视觉中是提高图像质量的重要手段.针对有相对运动情况的图像存在的降质模糊,分析了运动模糊的数学原理,针对不同运动模糊采取了不同去模糊方式.即先判断图像存在的运动模糊方式,针对直线运动通过Hough变换法和误差参数法相结合的方法估计降质参数,而对于旋转运动则采用曲线拟合和极坐标转换相结合的方法来估计降质参数.通过维纳滤波方法复原图像,提高图像质量.利用提出的自适应方法对直线运动模糊(参数为(30,70°))和旋转运动模糊(参数为(128,128),20°)分别作了实验计算.对比实验表明,这种由粗及精的方法能准确估计模糊参数,与传统处理方法相比,更加便捷有效. 相似文献
995.
椭圆曲线密码体制基于其长度小、安全性高等特点在公钥密码系统中得到广泛应用,其安全性是基于椭圆曲线上的离散对数的难解性,它还依赖于椭圆曲线的选择.建立椭圆曲线密码体制的首要问题之一就是产生能够抵抗已有算法攻击的安全的椭圆曲线.文中主要将 ECC 加密技术应用于注册码软件加密保护方案中,对其进行了抗密码分析能力的讨论,最后对 ECC 算法的安全性进行研究及分析.因此,基于其极强的安全性 ECC 加密技术将会广泛地被应用 相似文献
996.
997.
张丽丽 《中国信息技术教育》2012,(2):76-78
●创新整合点"取自表象,用于具象"——利用学生已有生活经验,感知数学知识普遍存在。"白板教学,反复体验"——应用电子白板互动教学,归纳抽象图形准确概念。"自主探究,小组合作"——发挥学习主体能动参与,突破空间图形教学难点。●教材分析 相似文献
998.
提出一种电感电流、输出电压瞬时值反馈控制和负载电流前馈控制相结合的复合控制策略。在此基础上,研制了一台800W的单相逆变器。实验结果表明,提出的控制策略改善了逆变器输出电压的波形,提高了系统的暂态特性。 相似文献
999.
1000.