全文获取类型
收费全文 | 11999篇 |
免费 | 851篇 |
国内免费 | 1120篇 |
学科分类
工业技术 | 13970篇 |
出版年
2024年 | 108篇 |
2023年 | 421篇 |
2022年 | 437篇 |
2021年 | 463篇 |
2020年 | 364篇 |
2019年 | 351篇 |
2018年 | 241篇 |
2017年 | 308篇 |
2016年 | 323篇 |
2015年 | 358篇 |
2014年 | 749篇 |
2013年 | 611篇 |
2012年 | 689篇 |
2011年 | 718篇 |
2010年 | 670篇 |
2009年 | 891篇 |
2008年 | 921篇 |
2007年 | 736篇 |
2006年 | 709篇 |
2005年 | 728篇 |
2004年 | 648篇 |
2003年 | 594篇 |
2002年 | 397篇 |
2001年 | 255篇 |
2000年 | 241篇 |
1999年 | 176篇 |
1998年 | 102篇 |
1997年 | 119篇 |
1996年 | 118篇 |
1995年 | 114篇 |
1994年 | 95篇 |
1993年 | 84篇 |
1992年 | 43篇 |
1991年 | 61篇 |
1990年 | 71篇 |
1989年 | 55篇 |
1988年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
42.
将功率放大器集成到音箱中,这在1970年时的专业音响领域就很流行.那时候在许多电视台和唱片公司的录音棚里都能看到有源Spendor音箱的身影.但在发烧音响领域里,Meridian却是在这方面勇开先河的公司,它为建立有源发烧音箱概念不懈地努力着. 相似文献
43.
计算机网络通讯中的若干问题及解决措施颜裕(河南省信息中心,450003)90年代是计算机网络的时代,随着计算机科学的蓬勃发展,计算机应用几乎深入到我们社会的各个领域。特别是网络和数据库技术的广泛应用,使数据通信有了广阔的前景。微机网络,不但可提供名字... 相似文献
44.
文章讨论的基于“替换法”的汉字信息加、解密实现技术,改变了传统的汉字加密结果,使加密后的密文仍是可以识别和再利用的汉字,发送者可以在任何可编辑汉字的通讯设备上发送和接收密文,确保中文信息传输过程中的安全性。加、解密算法实现的代码语言为VFP6.0。 相似文献
45.
电子商务中信息传输与共享技术是电子商务的核心技术 ,电子商务是以Internet为基础的新兴产业 ,保护信息的安全无疑是十分重要的 ,人们越来越多地使用计算机网络来传送对安全敏感的信息 ,所以在信息传输域共享中 ,认证业务、保密业务、数据完整性业务、不可否认业务是当前电子商务急需解决的关键技术 ,本文对这方面做了一些探讨并提出自己的看法 相似文献
46.
47.
48.
49.
智能卡(Smarl Card)系统的安全性是数字电视系统的核心,它关系到营运商和成千上万的用户的利益。本文从智能卡的芯片特性、管理机制、加密算法、加密机制、安全通道、数字签名与认证提出了一套完整的智能卡系统安全管理方案,特别对盗版卡的预防和对策进行了论述。 相似文献
50.