全文获取类型
收费全文 | 10275篇 |
免费 | 1942篇 |
国内免费 | 1770篇 |
专业分类
电工技术 | 579篇 |
综合类 | 1275篇 |
化学工业 | 272篇 |
金属工艺 | 193篇 |
机械仪表 | 445篇 |
建筑科学 | 198篇 |
矿业工程 | 130篇 |
能源动力 | 74篇 |
轻工业 | 258篇 |
水利工程 | 201篇 |
石油天然气 | 281篇 |
武器工业 | 119篇 |
无线电 | 3224篇 |
一般工业技术 | 761篇 |
冶金工业 | 82篇 |
原子能技术 | 103篇 |
自动化技术 | 5792篇 |
出版年
2024年 | 71篇 |
2023年 | 221篇 |
2022年 | 360篇 |
2021年 | 372篇 |
2020年 | 467篇 |
2019年 | 374篇 |
2018年 | 363篇 |
2017年 | 504篇 |
2016年 | 493篇 |
2015年 | 544篇 |
2014年 | 833篇 |
2013年 | 772篇 |
2012年 | 952篇 |
2011年 | 1016篇 |
2010年 | 754篇 |
2009年 | 834篇 |
2008年 | 888篇 |
2007年 | 926篇 |
2006年 | 684篇 |
2005年 | 598篇 |
2004年 | 389篇 |
2003年 | 387篇 |
2002年 | 222篇 |
2001年 | 203篇 |
2000年 | 134篇 |
1999年 | 106篇 |
1998年 | 119篇 |
1997年 | 60篇 |
1996年 | 53篇 |
1995年 | 39篇 |
1994年 | 35篇 |
1993年 | 43篇 |
1992年 | 27篇 |
1991年 | 26篇 |
1990年 | 20篇 |
1989年 | 9篇 |
1988年 | 15篇 |
1987年 | 4篇 |
1986年 | 5篇 |
1985年 | 10篇 |
1984年 | 7篇 |
1983年 | 10篇 |
1982年 | 12篇 |
1981年 | 3篇 |
1980年 | 4篇 |
1979年 | 3篇 |
1963年 | 2篇 |
1957年 | 1篇 |
1956年 | 1篇 |
1955年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
62.
63.
在网络中,恶意程序、流氓软件、木马黑客等随处可见,搞得我们提心吊胆,生怕自己的爱机遭遇伤害或信息外露,或卡号被盗取等的灾难面临。因此,查、杀、防毒意识就被提升到了一个空前的高度。 相似文献
64.
65.
We propose a new multipurpose audio watermarking scheme in which two complementary watermarks are used.For audio copyright protection,the watermark data with copyright information or signature are first encrypted by Arnold transformation.Then the watermark data are inserted in the low frequency largest significant discrete cosine transform(DCT) coefficients to obtain robustness performance.For audio authentication,a chaotic signal is inserted in the high frequency insignificant DCT coefficients to detect tampered regions.Furthermore,the synchronization code is embedded in the audio statistical characteristics to resist desynchronization attacks.Experimental results show that our proposed method can not only obtain satisfactory detection and tampered location,but also achieve imperceptibility and robustness to common signal processing attacks,such as cropping,shifting,and time scale modification(TSM).Comparison results show that our method outperforms some existing methods. 相似文献
66.
67.
68.
图形化编程软件LabVIEW具有强大的信号采集功能,但对于需要进行大量数据运算处理的复杂应用就显得力不从心。数学工具软件MATLAB强大的计算功能及较高的编程效率可以弥补LabVIEW开发的不足。文中结合两者软件的优点,采用混合编程的方法进行实际工程的去噪处理,同时针对超声缺陷回波信号信噪比低、易于被噪声淹没的特点,选取小波阈值去噪的方法,通过调用LabVIEW里的MATLAB Script节点对信号进行仿真实验,仿真结果表明采用stein的无偏风险阈值去噪的方法消噪效果最为明显,得到较高的信噪比。 相似文献
69.
介绍透明加解密系统产生的背景、原理以及实现技术,同时还对对称加密算法进行简要的介绍,对于加解密系统的使用提出了独特见解。 相似文献
70.
基于区块链的农产品供应链中,当参与主体数量规模越来越大时,节点与企业之间的1:1匹配关系将造成节点数量众多,从而造成网络开销大、共识效率低等问题。针对这些问题,引入中间件使得节点与企业之间1:1关系变为1:n的关系,对所涉及到的企业身份管理以及相互之间的认证,提出一种基于ECC-ZKP(elliptic curve cryptosystem-zero—knowledge proof)的可控身份管理与认证模型,实现身份的可控管理和完成可信交易前所需要的身份认证。通过模型分析和仿真实验分析结果表明,该模型能够提供较高的安全性,能够有效进行身份的管理和认证,且节点与企业之间1:n关系相比较于1:1关系减少了网络开销并提高了共识效率。 相似文献