全文获取类型
收费全文 | 5252篇 |
免费 | 362篇 |
国内免费 | 284篇 |
学科分类
工业技术 | 5898篇 |
出版年
2024年 | 63篇 |
2023年 | 216篇 |
2022年 | 242篇 |
2021年 | 206篇 |
2020年 | 204篇 |
2019年 | 243篇 |
2018年 | 258篇 |
2017年 | 111篇 |
2016年 | 136篇 |
2015年 | 203篇 |
2014年 | 340篇 |
2013年 | 254篇 |
2012年 | 303篇 |
2011年 | 365篇 |
2010年 | 315篇 |
2009年 | 304篇 |
2008年 | 360篇 |
2007年 | 358篇 |
2006年 | 310篇 |
2005年 | 199篇 |
2004年 | 191篇 |
2003年 | 159篇 |
2002年 | 116篇 |
2001年 | 90篇 |
2000年 | 77篇 |
1999年 | 50篇 |
1998年 | 42篇 |
1997年 | 36篇 |
1996年 | 31篇 |
1995年 | 24篇 |
1994年 | 14篇 |
1993年 | 15篇 |
1992年 | 14篇 |
1991年 | 6篇 |
1990年 | 7篇 |
1989年 | 11篇 |
1988年 | 3篇 |
1987年 | 5篇 |
1986年 | 6篇 |
1985年 | 4篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 3篇 |
1979年 | 1篇 |
1975年 | 1篇 |
排序方式: 共有5898条查询结果,搜索用时 0 毫秒
61.
根据企业会计准则要求企业应编报财务状况变动表,但该表在我国运用尚属首次,人们对它的认识还很浮浅。现以该表的编报基础营运资金为对象,分析财务状况变动表的内容及表中列示资料的作用,力图达到能运用该表资料以分析企业财务状况变动情况之目的。 相似文献
62.
攻击者通过伪造车辆遥控钥匙发送的无线射频识别(RFID)信号可以非法开启车辆;而且当车辆遥控钥匙丢失或被盗窃,攻击者可以获取钥匙内部秘密信息并克隆出可用的车辆遥控钥匙,会对车主的财产与隐私安全造成威胁。针对上述问题,提出一种抵抗物理克隆攻击的车载遥控门锁(RKE)双因子认证(VRTFA)协议。该协议基于物理不可克隆函数(PUF)和生物指纹特征提取与恢复函数,使合法车辆遥控钥匙的特定硬件物理结构无法被伪造。同时,引入生物指纹因子构建双因子身份认证协议,消除车辆遥控钥匙被盗用的安全隐患,进一步保障车载RKE系统的安全双向认证。利用BAN逻辑对协议进行安全性分析的结果表明,VRTFA协议可以抵抗伪造攻击、去同步攻击、重放攻击、中间人攻击、物理克隆攻击以及密钥全泄漏攻击等恶意攻击,并满足前向安全性、双向认证性、数据完整性和不可追踪性等安全属性。性能分析表明,VRTFA协议与现有的RFID认证协议相比具有更强的安全性与隐私性和更好的实用性。 相似文献
63.
为研究自适应前馈主动噪声控制FxLMS算法的收敛特性,通过Simulink仿真,表明定收敛因子条件下FxLMS算法在次级通道传递函数已知时,输出声信号能实时跟踪输入噪声源信号的反相信号,残余误差信号能快速减小并达到稳态。 相似文献
64.
65.
文章介绍了阶跃激励法、正弦激励法、脉冲激励法三种动态扭矩计量测试方法,并对不同时间做的两次试验进行了对比,得出的数据相差在3%以内,证明了上述动态特性的测试方法具有重复性和追溯性,可用作扭矩传感器动态特性的测试。 相似文献
66.
结合Skyline软件中的Video On Terrain技术提出了一种3DGIS与视频监控系统相集成的三维地面影像视频监控新方案,设计了3DGIS视频监控系统的软硬件框架和数据库,讨论了视频数据传输和编码、视频监控报警流程以及网络分析等关键技术,详细介绍了三维场景的创建过程,最后实现了视频监控与3DGIS集成的原型系统,并分析了系统集成的优势。 相似文献
67.
68.
69.
70.