首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2489篇
  免费   197篇
  国内免费   142篇
电工技术   359篇
综合类   302篇
化学工业   51篇
金属工艺   92篇
机械仪表   254篇
建筑科学   99篇
矿业工程   100篇
能源动力   24篇
轻工业   77篇
水利工程   39篇
石油天然气   72篇
武器工业   53篇
无线电   465篇
一般工业技术   119篇
冶金工业   60篇
原子能技术   35篇
自动化技术   627篇
  2024年   1篇
  2023年   2篇
  2022年   7篇
  2021年   14篇
  2020年   19篇
  2019年   23篇
  2018年   20篇
  2017年   38篇
  2016年   44篇
  2015年   69篇
  2014年   119篇
  2013年   94篇
  2012年   177篇
  2011年   199篇
  2010年   186篇
  2009年   201篇
  2008年   197篇
  2007年   249篇
  2006年   228篇
  2005年   191篇
  2004年   149篇
  2003年   134篇
  2002年   84篇
  2001年   89篇
  2000年   74篇
  1999年   53篇
  1998年   37篇
  1997年   30篇
  1996年   27篇
  1995年   14篇
  1994年   13篇
  1993年   13篇
  1992年   4篇
  1991年   11篇
  1990年   5篇
  1989年   3篇
  1988年   4篇
  1987年   1篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
  1983年   1篇
  1982年   1篇
排序方式: 共有2828条查询结果,搜索用时 15 毫秒
1.
Side-channel attacks have recently progressed into software-induced attacks. In particular, a rowhammer attack, which exploits the characteristics of dynamic random access memory (DRAM), can quickly and continuously access the cells as the cell density of DRAM increases, thereby generating a disturbance error affecting the neighboring cells, resulting in bit flips. Although a rowhammer attack is a highly sophisticated attack in which disturbance errors are deliberately generated into data bits, it has been reported that it can be exploited on various platforms such as mobile devices, web browsers, and virtual machines. Furthermore, there have been studies on bypassing the defense measures of DRAM manufacturers and the like to respond to rowhammer attacks. A rowhammer attack can control user access and compromise the integrity of sensitive data with attacks such as a privilege escalation and an alteration of the encryption keys. In an attempt to mitigate a rowhammer attack, various hardware- and software-based mitigation techniques are being studied, but there are limitations in that the research methods do not detect the rowhammer attack in advance, causing overhead or degradation of the system performance. Therefore, in this study, a rowhammer attack detection technique is proposed by extracting common features of rowhammer attack files through a static analysis of rowhammer attack codes.  相似文献   
2.
地应力的检测技术及其在钻井中的应用王越之(江汉石油学院石油工程系荆沙434102)地应力即地壳岩石应力。任何与地壳岩石接触的工作都受到它的影响和制约,石油勘探与开发的各个环节也不例外。准确地掌握地应力,对指导我们勘探开发油田都有着十分重要的意义。地应...  相似文献   
3.
裴忠诚  韩加明  迟赞 《煤矿机械》2007,28(12):136-138
由于煤矿井下没有满足电焊机需要的~380 V电源,所以利用闲置设备,开发了一种干式变压器。该变压器不仅能满足井下焊接需要,还可为绞车、水泵提供~660 V电源。介绍了该变压器的制造方案,分析了电气工作原理,并给出了该变压器的使用规则。  相似文献   
4.
介绍了用于提高智能温度测控系统可靠性的几种软硬件结合的在线冗余技术的工作原理 ,给出了几种适合系统实际的软件、硬件抗干扰措施。实践证明这些技术可有效地提高智能温度测控系统的可靠性。  相似文献   
5.
快速RTK在工程控制网中的应用   总被引:1,自引:0,他引:1  
该文着重介绍利用美国AshtechZ -Xtreme双频RTK定位系统建立宁波镇海炼化公司工程控制网的生产实例 ,从布网方案、作业方法及检测精度来论证快速RTK的实时、高效、经济、可靠等优点 ,另外 ,布网灵活、操作简便、精度均匀。它的推行 ,将使传统的控制测量理念发生根本改变。  相似文献   
6.
作者针对煤矿井下爆破工作者现场检测电雷管和电爆网路可靠性的需求,采用MSP430低功耗单片机设计的一款本安型便携式爆破网路检测仪,该仪器具有体积小、功耗低,便于携带、使用简单方便等特点。文中介绍了该仪器的硬件组成、本质安全性电路设计及整机低功耗的实现。  相似文献   
7.
同轴度自动检测系统的设计   总被引:2,自引:0,他引:2  
石峰 《兵工自动化》2005,24(3):37-37,39
同轴度自动检测系统根据激光位移传感器扫描频率,在圆周面上选择72个采样点.其数据处理采用最小二乘算法,并结合统计学规律,得出零件上两圆柱面间的同轴度.由于系统应用相对测量法,以消除装夹和系统误差,测量精度达微米级.与接触式同轴度手工测量比,本系统测量精度高,自动化程度好,测量时间少,实用性强.  相似文献   
8.
基于电涡流法的直线同步感应电机气隙检测   总被引:1,自引:1,他引:0  
基于电涡流法的直线同步感应电机气隙检测,因位置所限,将传感器宽度设计成一个齿槽周期的宽度,每个传感器上安装两个检测线圈.当直线同步电机沿着定子轨道运行过程中,一个线圈对着齿时,另一个则对着槽.通过求其两线圈测得电压的平均值,并引入多传感器融合策略,则可增加整个电机运行过程中的可靠性.  相似文献   
9.
矩形钢管混凝土柱的超声波检测试验及计算公式研究   总被引:3,自引:0,他引:3  
分析了目前用于矩形钢管混凝土柱计算的三种理论,依据理论分析和钢管混凝土超声波检测的试验数据,提出了矩形钢管混凝土柱计算中叠加原理的应用论据。基于日本矩形钢管混凝土柱计算的叠加理论,按照计算简洁、概念明确和安全可靠的原则,确定了矩形钢管混凝土柱的计算公式,并用于天津市钢结构住宅设计规程(DB29—57—2003)。  相似文献   
10.
分布式光纤温度探测报警系统的实现及产品化   总被引:2,自引:2,他引:2  
介绍了光纤中后向喇曼散射的温度特性,描述了分布式光纤温度探测报警系统的原理,阐述了该系统的技术实现,例证该系统在消防领域的实际应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号