全文获取类型
收费全文 | 3280篇 |
免费 | 190篇 |
国内免费 | 110篇 |
专业分类
电工技术 | 155篇 |
综合类 | 176篇 |
化学工业 | 96篇 |
金属工艺 | 64篇 |
机械仪表 | 217篇 |
建筑科学 | 79篇 |
矿业工程 | 18篇 |
能源动力 | 684篇 |
轻工业 | 65篇 |
水利工程 | 10篇 |
石油天然气 | 15篇 |
武器工业 | 6篇 |
无线电 | 1394篇 |
一般工业技术 | 78篇 |
冶金工业 | 23篇 |
原子能技术 | 14篇 |
自动化技术 | 486篇 |
出版年
2024年 | 1篇 |
2023年 | 10篇 |
2022年 | 14篇 |
2021年 | 24篇 |
2020年 | 24篇 |
2019年 | 13篇 |
2018年 | 21篇 |
2017年 | 88篇 |
2016年 | 26篇 |
2015年 | 45篇 |
2014年 | 116篇 |
2013年 | 97篇 |
2012年 | 153篇 |
2011年 | 231篇 |
2010年 | 183篇 |
2009年 | 222篇 |
2008年 | 162篇 |
2007年 | 335篇 |
2006年 | 273篇 |
2005年 | 212篇 |
2004年 | 178篇 |
2003年 | 167篇 |
2002年 | 157篇 |
2001年 | 127篇 |
2000年 | 116篇 |
1999年 | 82篇 |
1998年 | 91篇 |
1997年 | 58篇 |
1996年 | 84篇 |
1995年 | 64篇 |
1994年 | 41篇 |
1993年 | 31篇 |
1992年 | 42篇 |
1991年 | 17篇 |
1990年 | 21篇 |
1989年 | 14篇 |
1988年 | 29篇 |
1987年 | 9篇 |
1982年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有3580条查询结果,搜索用时 156 毫秒
81.
82.
Integrated circuits (ICs) are often produced in foundries that lack effective security controls. In these foundries, sophisticated attackers are able to insert malicious Trojan circuits that are easily hidden in the large, complex circuitry that comprises modern ICs. These so-called Trojan circuits are capable of launching attacks directly in hardware, or, more deviously, can facilitate software attacks. Current defense against Trojan circuits consists of statistical detection techniques to find such circuits before product deployment. The fact that statistical detection can result in false negatives raises the obvious questions: can attacks be detected post-deployment, and is secure execution nonetheless possible using chips with undetected Trojan circuits? In this paper we present the Secure Heartbeat And Dual-Encryption (SHADE) architecture, a compiler–hardware solution for detecting and preventing a subset of Trojan circuit attacks in deployed systems. Two layers of hardware encryption are combined with a heartbeat of off-chip accesses to provide a secure execution environment using untrusted hardware. The SHADE system is designed to complement pre-deployment detection techniques and to add a final, last-chance layer of security. 相似文献
83.
84.
网页搜索引擎(Web search engine, WSE)存储和分析用户的查询记录,从而建立用户资料来提供个性化的搜索服务。针对WSE中存在侵犯用户隐私的问题,提出一种基于P2P网络模型的WSE前端用户隐私保护方案。利用P2P网络架构来将用户根据他们的爱好进行分组,并构建多层隐私保护机制,通过节点转发来提交用户查询,WSE只能获得一组查询的简要特征并提供相应的服务。同时保护诚实用户不被WSE暴露,并将自私用户暴露给WSE。实验结果表明,该方案能够很好保护用户隐私,并提供良好的服务质量。 相似文献
85.
介绍了一种基于FPGA的MDDI(mobile display digital interface)数据处理电路设计;基于单片集成AM-OLED驱动控制芯片的设计需求以及并行数据总线在移动显示设备上存在的不足,设计了MDDI数据处理电路;MDDI作为一种高速串行移动显示数字接口标准,具有连线数量少,信号传输可靠性高,低功耗等特点,广泛应用于移动显示终端领域;所设计的MDDI Type2主端数据处理电路采用两级状态机控制内部电路,主状态机用于控制从状态机的状态切换,从状态机则用于实现MDDI数据的生成;通过加入可配置寄存器,实现对数据包生成和接口模式的控制;采用Verilog语言编写RTL级代码实现MDDI Type2数据处理电路软核;使用Xilinx工具综合的结果表明,该数据处理电路能够支持480-RGB×320、26万色的AM-OLED显示屏,数据传输速率可达180 Mbps,其性能指标满足系统设计要求。 相似文献
86.
随着数字IC的规模和复杂性不断增加,数字IC设计的难度也在加大,为了更好地进行数字IC设计,业界普遍采用了自动化的设计方式,通过应用工具软件,将IC设计的效率极大地提高.主要探讨了在IC设计当中逻辑综合方面的问题. 相似文献
87.
Thomas Canhao XuAuthor Vitae Alexander Wei YinAuthor Vitae Pasi LiljebergAuthor Vitae Hannu TenhunenAuthor Vitae 《Microprocessors and Microsystems》2011,35(7):603-612
In this paper, we implement, analyze and compare different Network-on-Chip (NoC) architectures aiming at higher efficiencies for MPEG-4/H.264 coding. Two-dimensional (2D) and three-dimensional (3D) NoCs based on Non-Uniform Cache Access (NUCA) are analyzed. We present results using a full system simulator with realistic workloads. Experiments show the average network latencies in two 3D NoCs are reduced by 28% and 34% respectively, comparing with 2D design. It is also shown that heat dissipation is a trade-off in improving performance of 3D chips. Our analysis and experiment results provide a guideline to design efficient 3D NoCs for data parallel H.264 coding applications. 相似文献
88.
89.
主要介绍非接触IC卡在考勤管理系统中的应用和实现。非接触IC卡读写系统是一种经高科技开发、研制、生产出来的新型管理系统 ,它具有操作方便、安全、可靠性高等优点。在考勤系统中 ,IC卡作为身份识别 ,实现了考勤管理的电子化。系统能准确反映出某一天中每一位职工或某一部门的出勤情况 ,为管理人员提供准确的考勤数据 ,并生成打印报表 ,供管理部门决策 相似文献
90.
本文介绍了一种基于IC卡的水表及收费管理系统的设计和实现,给出了系统的总体结构,并对其主要组成部分的原理和功能作了阐述。 相似文献