全文获取类型
收费全文 | 3650篇 |
免费 | 340篇 |
国内免费 | 405篇 |
专业分类
电工技术 | 183篇 |
综合类 | 696篇 |
化学工业 | 184篇 |
金属工艺 | 76篇 |
机械仪表 | 222篇 |
建筑科学 | 315篇 |
矿业工程 | 61篇 |
能源动力 | 52篇 |
轻工业 | 171篇 |
水利工程 | 89篇 |
石油天然气 | 86篇 |
武器工业 | 38篇 |
无线电 | 503篇 |
一般工业技术 | 220篇 |
冶金工业 | 55篇 |
原子能技术 | 28篇 |
自动化技术 | 1416篇 |
出版年
2024年 | 14篇 |
2023年 | 68篇 |
2022年 | 82篇 |
2021年 | 114篇 |
2020年 | 107篇 |
2019年 | 89篇 |
2018年 | 63篇 |
2017年 | 72篇 |
2016年 | 114篇 |
2015年 | 127篇 |
2014年 | 231篇 |
2013年 | 204篇 |
2012年 | 253篇 |
2011年 | 285篇 |
2010年 | 270篇 |
2009年 | 312篇 |
2008年 | 344篇 |
2007年 | 305篇 |
2006年 | 205篇 |
2005年 | 230篇 |
2004年 | 148篇 |
2003年 | 93篇 |
2002年 | 87篇 |
2001年 | 89篇 |
2000年 | 57篇 |
1999年 | 72篇 |
1998年 | 61篇 |
1997年 | 54篇 |
1996年 | 47篇 |
1995年 | 33篇 |
1994年 | 38篇 |
1993年 | 32篇 |
1992年 | 16篇 |
1991年 | 24篇 |
1990年 | 25篇 |
1989年 | 16篇 |
1988年 | 8篇 |
1987年 | 1篇 |
1986年 | 2篇 |
1984年 | 2篇 |
1982年 | 1篇 |
排序方式: 共有4395条查询结果,搜索用时 15 毫秒
2.
3.
张俊 《计算机科学与探索》2021,15(6):1074-1083
功耗侧信道攻击,通过使用统计分析技术推断出加密算法中的密钥,已成为物理网络设备的一个巨大威胁.随机掩码是一种被广泛使用的用来消除密钥数据和侧信道泄露数据之间关联性的对策.尽管现有技术可以验证加密软件代码是否被随机掩码保护,但是它们在准确性和可扩展性方面受到限制.为消除此类限制,提出了一种基于原有技术改进过的验证随机掩码策略的方法,该方法比已有的基于句法类型的推断技术更准确,比使用SAT(SMT)模型计数的方法更具有可扩展性.实际上,该方法使用一系列语义类型推导规则去推导分布类型,这些规则最初保持抽象以允许快速推导,然后具体化那些抽象规则推导解决不了的验证问题.此类细化方法集成在验证工具SCVerify中,并使用包含AES和MAC-Keccak等加密算法的测试用例进行了验证,实验结果表明此方法在准确性和可扩展性方面明显优于当前的技术. 相似文献
4.
基于极小建筑空间的特殊性,提出一种针对极小建筑空间环境的多元化和多层次的主观综合性评判方法。研究借助胶囊公寓的实地调研和1∶1示范性微建筑的空间体验试验,通过头脑风暴法和德尔菲法等专家调查法得出基于人体5种感知的极小建筑空间环境评价指标体系,建立层次结构模型,并利用层次分析法(AHP)得出各层次因子权重,建立极小空间环境多维评价模型。通过在1∶1示范性微建筑中的主观满意度测评,验证了模型的有效性,结果表明该评价模型计算过程简单、实用性强,能够明确且详尽地反映极小建筑空间环境的品质。 相似文献
5.
6.
在核反应堆事故后卸压等特定场景下,安全壳内液体大量蒸发,液相中气溶胶在蒸汽作用下被夹带回气相中的现象称为再夹带。本文基于Revent实验结果对KataokaIshi's和Cosandey's再夹带模型的适用性进行了评估。首先将模型转化为程序语言,针对实验建立分析模型并对不同工况开展模拟研究;然后通过对比分析模型预测结果与实验测量结果,评估了在不同压力、气体组分条件下,KataokaIshi's各夹带区域模型预测可溶性气溶胶再夹带行为的适用性,Cosandey's模型预测可溶性、不可溶性气溶胶再夹带行为的适用性。结果表明:Cosandey's模型更适用于预测核电厂事故工况下安全壳内不同种类气溶胶粒子再夹带行为。 相似文献
7.
山东联通4G网络经过近5年的建设,已实现城区连片覆盖,2I2C用户聚焦区域覆盖满足度92%,全集团排名第2;聚焦区域覆盖满足度94.6%,全集团排名第2。整体网络质量已走在全国前列。然而通过采集MR数据分析,在城区的深度覆盖上明显弱于山东移动。如何通过相对较低的成本在浅层深度覆盖赶超竞争对手是4G网络建设关键点。由于900 MHz频谱具有低频优势、绕射、穿透能力强,受到各运营商的青睐。L900能够低成本实现4G的广覆盖,同时解决4G网络深度覆盖的问题。通过对实际案例数据进行研究分析,验证了L900部署方案的效果,900 M低频是解决浅层深度覆盖的重要手段。 相似文献
8.
9.
利用传统的k匿名技术在社会网络中进行隐私保护时会存在聚类准则单一、图中数据信息利用不足等问题. 针对该问题, 提出了一种利用Kullback-Leibler (KL)散度衡量节点1-邻居图相似性的匿名技术(anonymization techniques for measuring the similarity of node 1-neighbor graph based on Kullback-Leibler divergence, SNKL). 根据节点1-邻居图分布的相似性对原始图节点集进行划分, 按照划分好的类进行图修改, 使修改后的图满足k匿名, 完成图的匿名发布. 实验结果表明, SNKL方法与HIGA方法相比在聚类系数上的改变量平均降低了17.3%, 同时生成的匿名图与原始图重要性节点重合度保持在95%以上. 所提方法在有效保证隐私的基础上, 可以显著的降低对原始图结构信息的改变. 相似文献
10.
诸位,作为一名网民,请回忆一下,你有多久没有上新浪、网易等去看新闻了?你多久没有去天涯、猫扑去看帖子了?你是不是早就不再相信百度搜索到的信息了?你再也不想打开世纪佳缘消息提醒,人人网上不再有你对老同学的思念,Hao123早己不是你的导航,发条微博总是无人问津……是的,这些都是传统互联网塑造的"大一统"平台,它们经历了巅峰正在走向下坡,而且不可逆转。矛盾是事物前进的动力,中国互联网发展面临的矛盾是:人们日益增长的"自我中心化"、"体验分享化"的需求,同落后的"入口为王"、"流量至上"的大一统平台之间的矛盾。 相似文献