全文获取类型
收费全文 | 89881篇 |
免费 | 8647篇 |
国内免费 | 7940篇 |
专业分类
电工技术 | 8213篇 |
技术理论 | 5篇 |
综合类 | 7226篇 |
化学工业 | 11318篇 |
金属工艺 | 3380篇 |
机械仪表 | 4311篇 |
建筑科学 | 5012篇 |
矿业工程 | 2188篇 |
能源动力 | 1159篇 |
轻工业 | 5602篇 |
水利工程 | 1834篇 |
石油天然气 | 2100篇 |
武器工业 | 2289篇 |
无线电 | 18111篇 |
一般工业技术 | 7891篇 |
冶金工业 | 3269篇 |
原子能技术 | 2546篇 |
自动化技术 | 20014篇 |
出版年
2024年 | 1124篇 |
2023年 | 4160篇 |
2022年 | 4635篇 |
2021年 | 4620篇 |
2020年 | 3252篇 |
2019年 | 3758篇 |
2018年 | 2002篇 |
2017年 | 2853篇 |
2016年 | 3215篇 |
2015年 | 3595篇 |
2014年 | 5718篇 |
2013年 | 4710篇 |
2012年 | 6274篇 |
2011年 | 6393篇 |
2010年 | 4671篇 |
2009年 | 6079篇 |
2008年 | 6356篇 |
2007年 | 6033篇 |
2006年 | 5759篇 |
2005年 | 4593篇 |
2004年 | 3503篇 |
2003年 | 2077篇 |
2002年 | 1664篇 |
2001年 | 1485篇 |
2000年 | 1356篇 |
1999年 | 1117篇 |
1998年 | 611篇 |
1997年 | 566篇 |
1996年 | 535篇 |
1995年 | 472篇 |
1994年 | 432篇 |
1993年 | 459篇 |
1992年 | 447篇 |
1991年 | 371篇 |
1990年 | 286篇 |
1989年 | 278篇 |
1988年 | 266篇 |
1987年 | 211篇 |
1986年 | 189篇 |
1985年 | 102篇 |
1984年 | 100篇 |
1983年 | 55篇 |
1982年 | 52篇 |
1981年 | 25篇 |
1980年 | 6篇 |
1979年 | 1篇 |
1976年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 187 毫秒
991.
采用雷诺应力模型(RSTM)对于反旋向多漩流器阵列贫油直喷(LDI)燃烧室的非反应冷态流场进行了数值模拟.研究中采用了一种3×3的漩流器阵列结构,相邻漩流器的旋向交替变化.计算结果表明,所研究的燃烧室流场结构十分复杂.由于相邻漩流器之间对于漩流的强化作用,因而各回流区维持了较长的长度.流场中存在的多个回流区及强湍流表明该燃烧室有潜力实现良好的燃烧性能.通过将雷诺应力模型的模拟结果与LDV实验数据进行比较发现,计算结果与实验值符合良好,说明雷诺应力模型较好地求解了回流区和高速度梯度问题. 相似文献
992.
错误引入攻击假设攻击者可以向密码设备(智能卡)引入错误,使其出现错误的加密结果。攻击者同时利用正确的和错误的加密结果来发现隐藏在密码设备中的秘密信息(密钥)。该文给出了一种对RC4算法的错误引入攻击方法。模拟实验表明,一轮攻击有可能找出RC4初始状态中3个位置的值,连续使用该算法能以较高(大于1/2)的概率恢复RC4的整个初始状态。恢复整个初始状态所需的密钥字个数约为O(216),引入的错误数量约为O(216)。 相似文献
993.
针对基于身份的强指定验证者签名方案是不可授权的结论和基于身份的指定验证者代理签名方案设计,对两个方案进行安全性分析,首先证明了基于身份的指定验证者方案的签名是可授权的,然后证明了基于身份的指定验证者代理签名方案的签名是可伪造的,说明基于身份的强指定验证者签名方案的结论是不安全的;而基于身份的指定验证者代理签名方案的设计是不合理的。 相似文献
994.
带控制结构的物流园区平面布置法 总被引:1,自引:0,他引:1
物流园区的规划是个世界范围的新课题,尤其在物流园区设施规划方面理论和经验更是欠缺。对系统化设计法(SLP)做了改进,提出了带控制结构的物流园区总平面布置法。该方法把选址区外部交通设施作为控制点或控制线,与内部功能分区一起进行关联分析,外部控制结构和内部关联关系同时作为布置搜索线进行内部功能区位置构建。该方法的优点是体现了园区内部平面布置和外部交通设施的互动,并通过扬州城北物流园区的应用实例,取得了较好的效果。 相似文献
995.
提出了一种基于误码率(BER)性能约束的码本优化设计算法。在提出的算法中,采用了联合预编码和功率控制的发射方案,并基于容量准则进行码本设计。仿真结果表明,与已有的码本设计算法相比,所提出的码本设计算法可以达到更高的容量,并能保证期望的BER性能。 相似文献
996.
997.
(-1)-循环矩阵和循环矩阵有密切的联系,借助于循环矩阵的性质讨论了(-1)-循环矩阵的几个性质,得出了(-1)-循环矩阵在酉相似下可以化为块对角形矩阵,并且给出了(-1)-循环矩阵广义逆的性质。 相似文献
998.
提出了一种包含对时间的分数阶导数的非线性扩散方程,它是对Perona-Malik的非线性扩散方程和Cuesta提出的方程的推广,介于非线性抛物方程和非线性双曲方程之间,从而能有效地控制扩散过程,使得在去除图像噪声的同时能够尽可能地保留图像的边缘等细节信息。数值试验结果显示,该方程比Perona-Malik的非线性扩散方程有更好的去噪效果。 相似文献
999.
首先对文献[3]所提出的门限密钥分割方案进行了整理分析,具体分析了其动态性,然后在此基础上提出了一种新的基于ElGamal公钥体制的动态(k,n)门限密钥托管方案。该方案具有如下特点:(1)可以防止闽下信道攻击;(2)在监听过程中,监听机构可以对托管代理交给其的子密钥进行验证;(3)解决了“一次监听,永久监听问题”;(4)具有动态性质。 相似文献
1000.
为解决DBR方法在生产控制研究中的局限性,分别对DBR方法中时间缓冲量的确定、瓶颈识别和控制机制进行改进,建立了一套完善的、基于DBR的生产控制方法,使之能够有效地识别制造系统的瓶颈资源,减少生产中不确定性对系统带来的影响,提高生产绩效. 相似文献