全文获取类型
收费全文 | 13413篇 |
免费 | 1112篇 |
国内免费 | 1253篇 |
专业分类
电工技术 | 392篇 |
综合类 | 972篇 |
化学工业 | 65篇 |
金属工艺 | 28篇 |
机械仪表 | 167篇 |
建筑科学 | 148篇 |
矿业工程 | 94篇 |
能源动力 | 19篇 |
轻工业 | 174篇 |
水利工程 | 70篇 |
石油天然气 | 33篇 |
武器工业 | 701篇 |
无线电 | 2979篇 |
一般工业技术 | 378篇 |
冶金工业 | 90篇 |
原子能技术 | 16篇 |
自动化技术 | 9452篇 |
出版年
2024年 | 72篇 |
2023年 | 303篇 |
2022年 | 296篇 |
2021年 | 376篇 |
2020年 | 320篇 |
2019年 | 349篇 |
2018年 | 195篇 |
2017年 | 290篇 |
2016年 | 384篇 |
2015年 | 425篇 |
2014年 | 1096篇 |
2013年 | 911篇 |
2012年 | 1117篇 |
2011年 | 1230篇 |
2010年 | 1160篇 |
2009年 | 1194篇 |
2008年 | 1146篇 |
2007年 | 1005篇 |
2006年 | 769篇 |
2005年 | 914篇 |
2004年 | 693篇 |
2003年 | 421篇 |
2002年 | 305篇 |
2001年 | 209篇 |
2000年 | 152篇 |
1999年 | 100篇 |
1998年 | 73篇 |
1997年 | 76篇 |
1996年 | 36篇 |
1995年 | 29篇 |
1994年 | 35篇 |
1993年 | 16篇 |
1992年 | 32篇 |
1991年 | 20篇 |
1990年 | 15篇 |
1989年 | 14篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
61.
62.
63.
格林纳达是一个面积为344平方公里的岛国,地处向风群岛最南端,扼加勒比海出入大西洋的东南门户,距美国2500公里,地理位置十分重要.历史上,该岛曾长期为法国和英国的殖民地. 相似文献
64.
在长期战争年代中,我军基本上是在武器装备极为低劣的情况下进行作战的,火力打击能力非常弱。在此种情况下,敌军构筑的各种碉堡就成了我军夺取胜利的极大障碍。舍身炸碉堡的董存瑞、梁士英,以身体堵枪眼的黄继光、许家朋、李家发都是在攻击敌碉堡时牺牲的。这些形似乌龟壳的碉堡给我军造成很大伤亡,也正是在一次次攻打碉堡战中,我军积累了宝贵的战术经验—— 相似文献
65.
虎年前后,伊朗取代朝鲜几乎成了全世界的焦点。2009年12月试射"泥石"导弹,2010年2月宣布开始提取20%的浓缩铀,国际社会普遍认为伊朗离拥有"太阳之火"已为期不远。从技术角度而言,20%浓缩铀到80%的高浓缩 相似文献
66.
通过试验室手段对导弹进行多目标攻击测试考核,能够及时评估导弹攻击能力,尽早暴露问题。文中首先阐述了实现多目标攻击技术的机理和要素,探索性的提出了一种基于反射内存光纤网络并在试验室环境下能够模拟空中实战条件对导弹进行测试、考核的多目标测试系统研制思路,重点研究对比了两种实施方案的可行性,并就涉及到的关键技术途径进行了探讨。 相似文献
67.
68.
让潜艇能活下来的理由
当今.潜艇面临的威胁主要来自三个方面.即水面舰艇.水下潜艇.以及空中的反潜力量。面对前两个威胁.潜艇无论从发现目标到攻击目标都已游刃有余.对抗技术难度相比第三个威胁要小得多.毕竟让一个深潜在海底的游艇打飞机的要求实在太高了!但另一方面.潜艇成临的航空反潜压力在近几十年来不断增加, 相似文献
69.
针对电网测控终端的电力业务报文攻击极易造成电力一次设备误动,从而引发电力事故。电力业务报文攻击通常通过干扰正常业务逻辑达到攻击目的,已有攻击识别方法没有考虑业务逻辑,有效性比较差。因此,提出一种基于业务逻辑的电力业务报文攻击识别方法,该方法定义了电力业务逻辑状态链和黑白名单,将误用检测与异常检测方法相结合,基于业务逻辑黑白名单对业务的威胁度进行评估,并考虑电网时间风险与业务重要性,对威胁度进行修正,通过比较业务威胁度与安全阈值,实现对电力业务报文攻击的高效准确识别。给出了应用所提方法实现的一个攻击识别系统架构,并对实现后的系统进行了测试,验证了所提方法的有效性。 相似文献
70.
密码设备在进行加解密时会产生大量的物理信息,如电磁、能耗、热量等。攻击者利用这些物理信息对密码设备进行侧信道攻击,窃取密码设备的密钥。就传统的椭圆曲线加密算法简单能量分析攻击而言,攻击者通过人工识别倍点计算能耗数据中的相似模块,从而恢复出密钥。这种攻击方式导致攻击效率低,准确率不高。本文基于时间序列的模体发现提出了SPAMD算法,该算法实现了倍点计算的能耗数据中相似模块的自动识别,完成了攻击方式从人工识别到自动识别的转换。实验结果表明SPAMD攻击在效率和准确率上有了显著的提升。 相似文献