全文获取类型
收费全文 | 15405篇 |
免费 | 838篇 |
国内免费 | 1039篇 |
专业分类
电工技术 | 285篇 |
综合类 | 947篇 |
化学工业 | 104篇 |
金属工艺 | 25篇 |
机械仪表 | 258篇 |
建筑科学 | 213篇 |
矿业工程 | 68篇 |
能源动力 | 16篇 |
轻工业 | 394篇 |
水利工程 | 56篇 |
石油天然气 | 72篇 |
武器工业 | 41篇 |
无线电 | 2851篇 |
一般工业技术 | 336篇 |
冶金工业 | 47篇 |
原子能技术 | 21篇 |
自动化技术 | 11548篇 |
出版年
2024年 | 47篇 |
2023年 | 205篇 |
2022年 | 204篇 |
2021年 | 240篇 |
2020年 | 185篇 |
2019年 | 197篇 |
2018年 | 117篇 |
2017年 | 173篇 |
2016年 | 204篇 |
2015年 | 291篇 |
2014年 | 734篇 |
2013年 | 735篇 |
2012年 | 1164篇 |
2011年 | 1066篇 |
2010年 | 1091篇 |
2009年 | 1478篇 |
2008年 | 1508篇 |
2007年 | 975篇 |
2006年 | 937篇 |
2005年 | 1101篇 |
2004年 | 1081篇 |
2003年 | 964篇 |
2002年 | 637篇 |
2001年 | 470篇 |
2000年 | 395篇 |
1999年 | 210篇 |
1998年 | 155篇 |
1997年 | 168篇 |
1996年 | 109篇 |
1995年 | 101篇 |
1994年 | 83篇 |
1993年 | 59篇 |
1992年 | 40篇 |
1991年 | 51篇 |
1990年 | 43篇 |
1989年 | 58篇 |
1988年 | 3篇 |
1986年 | 2篇 |
1985年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
2.
可视密码是一种可以通过人眼直接解密的秘密共享方法,可视密码具有隐蔽性强、高安全性、秘密恢复简单性和具有通用性等优点,但是可视密码也一直存在像素扩展和对比度差的弊端。为了解决可视密码像素扩展的问题,王洪君等提出了像素不扩展的(2,3)视觉密码方案,本文在王洪君等人研究基础上,对(2,3)可视密码做了进一步改进,在保证像素不扩展的前提下,恢复秘密图像时可以得到更好的对比度。 相似文献
3.
人在网上飘,哪能不挨刀。网上充斥着各种各样的盗号木马,让人在网上行走举步维艰。现在江民公司最新推出的“江民密保”,使我们在畅游网海时多了一份安全的守护。[编者按] 相似文献
4.
5.
在word中我们不但可以按下【Ctrl】 【H】快捷键,然后在显示的窗口中输入要替换的词句进行常规替换,而且可以运用一些特殊的符号来实现特殊的替换操作。 相似文献
6.
缘何选择基于模型的开发
当前,嵌入式软件开发多采用文档形式。文档式嵌入式系统的局限在于,文档本身在传递过程中不可被测试.由此各阶段问形成了沟通障碍。由于不可测试,需求的错误被逐层积累,只有系统测试时才能发现。这就产生了矛盾,大部分错误在前面已经形成,但只能在后面发现。因此,在纠正错误时,文档架构代价高昂。 相似文献
7.
以亚欧海底光缆S2段为例,介绍亚欧海底光缆远供电源(PFE)的供电方式,以及其在正常运行时和故障维修时的维护管理方法。探讨在实际维护中如何贯彻落实及灵活运用系统联合维护文档,总结适合中国国情的远供电源维护经验,确保亚欧海底光缆远供电源安全稳定运行。 相似文献
8.
介绍了文档数据库Lotus Domino/Notes的特点.对其文档处理的核心,即Notes文档的ID构成机制作了系统剖析.并在此基础上分析了如何在文档复制中运用ID的不同组件以及如何运用API程序访问文档ID等。 相似文献
9.
新建一个Word文档,在关闭时不提示是否保存的信息,自动保存并关闭文档,应该如何解决? 认识Word的自动宏在Word中,宏是一系列Word命令和指令,这些命令和指令组合在一起,形成一个单独的命令,以实现任务执行的自动化。Word提供两种方法来创建宏,即宏记录器和Visual Basic编辑器。Word提供自动宏及其自动 相似文献
10.
量子密码技术被认为是绝对安全的加密技术。近年来,在美国、德国、日本和中国,相关研究都取得了明显进展。2004年6月,世界上第一个量子密码通信网络在美国马萨诸塞州剑桥城正式投入运行,标志着这一技术迈上了新台阶。据相关机构估算,量子保密通信系统一旦商用,将形成高达10亿美元的市场。 相似文献