全文获取类型
收费全文 | 124303篇 |
免费 | 11871篇 |
国内免费 | 10067篇 |
专业分类
电工技术 | 7930篇 |
综合类 | 9848篇 |
化学工业 | 8611篇 |
金属工艺 | 5140篇 |
机械仪表 | 8473篇 |
建筑科学 | 8445篇 |
矿业工程 | 2589篇 |
能源动力 | 1677篇 |
轻工业 | 7331篇 |
水利工程 | 1770篇 |
石油天然气 | 4025篇 |
武器工业 | 1432篇 |
无线电 | 29601篇 |
一般工业技术 | 8676篇 |
冶金工业 | 2811篇 |
原子能技术 | 1414篇 |
自动化技术 | 36468篇 |
出版年
2024年 | 1499篇 |
2023年 | 4429篇 |
2022年 | 5136篇 |
2021年 | 5686篇 |
2020年 | 4282篇 |
2019年 | 4615篇 |
2018年 | 2431篇 |
2017年 | 3375篇 |
2016年 | 3604篇 |
2015年 | 4460篇 |
2014年 | 7812篇 |
2013年 | 6370篇 |
2012年 | 7820篇 |
2011年 | 7864篇 |
2010年 | 7199篇 |
2009年 | 8043篇 |
2008年 | 9137篇 |
2007年 | 7026篇 |
2006年 | 6338篇 |
2005年 | 6424篇 |
2004年 | 5931篇 |
2003年 | 5058篇 |
2002年 | 3825篇 |
2001年 | 3240篇 |
2000年 | 2547篇 |
1999年 | 1865篇 |
1998年 | 1612篇 |
1997年 | 1467篇 |
1996年 | 1237篇 |
1995年 | 1195篇 |
1994年 | 980篇 |
1993年 | 771篇 |
1992年 | 696篇 |
1991年 | 612篇 |
1990年 | 618篇 |
1989年 | 613篇 |
1988年 | 109篇 |
1987年 | 71篇 |
1986年 | 65篇 |
1985年 | 58篇 |
1984年 | 47篇 |
1983年 | 21篇 |
1982年 | 15篇 |
1981年 | 14篇 |
1980年 | 12篇 |
1979年 | 3篇 |
1976年 | 1篇 |
1965年 | 1篇 |
1959年 | 4篇 |
1951年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
161.
162.
文章主要介绍公钥基础设施(PKI)的基本概念、组成PKI模型的元素以及PKI采用的关键技术,并对其技术作了详细的说明. 相似文献
164.
165.
166.
数码风潮的兴起,不仅使数码相机等数码产品在消费者中流行开来,也使照片打印的需求变得强烈起来。2月11日,全球数码影像品牌Epson在北京东方君悦大酒店,举行了名为 相似文献
167.
168.
上海交通大学材料科学与工程学院 《理化检验(物理分册)》2004,40(1):54-54
于1987年经国家计划委员会批准筹建,1991年底建成并通过验收,1992年正式对外开放,1997年6月和2003年分别通过了由国家计委、科委和自然科学基金委组织的评估。实验室第三届学术委员会由材料界著名专家学者17人组成,其中科学院院士6人,主任为周尧和院士。张荻教授现任金属基复合材料国家重点实验室主任。实验室以国家高科技、国防建设的需求及学科前沿发展为引导,开展多结构、多功能复合材料的应用基础研究,为满足高科技、国防建设的发展对高性能化、高功能化、高可靠性、低成本的先进复合材料的迫切需求,研制小批量、多品种的军用和民用关键… 相似文献
169.
一个新颖的轮廓线跟踪算法 总被引:1,自引:0,他引:1
提出了一个新颖的基于隐马尔科夫模型与光流的轮廓线跟踪算法。曲线描绘由B样条形状空间向量来表达,能够捕捉全局和局部变形。提出应用沿曲线的光流计算来预测曲线在下一帧的位置,在预测曲线的基础上,提出应用隐马尔科夫模型来准确定位曲线的位置。隐马尔科夫模型提供了一种有效的概率手段来融合多种量测特征比如边缘,曲线平滑性,区域灰度或颜色统计信息等等,能够更准确的定位曲线位置。基于仿射形状空间的实验了表明本文所提出算法的有效性。 相似文献
170.
一种基于m序列的图像随机加密与实时传输方案 总被引:1,自引:0,他引:1
提出了一种基于m序列的图像随机加密与实时传输方案。在加密时用m序列构造的相位函数取代了双相位输码方法中用作密钥的随机相位掩模,极大地压缩了密钥的数据量,使密钥的传送更加方便快捷。并在前有基础上加以改进,可以轻松地加密彩色图像。在完成加密后,可实时地在网络上传送加密图像,在接收端进行解密。最后进行了计算机模拟实验,实验结果表明该方案是可行的,并且易于实际应用。 相似文献