全文获取类型
收费全文 | 1424篇 |
免费 | 102篇 |
国内免费 | 47篇 |
专业分类
电工技术 | 218篇 |
综合类 | 83篇 |
化学工业 | 120篇 |
金属工艺 | 72篇 |
机械仪表 | 94篇 |
建筑科学 | 145篇 |
矿业工程 | 69篇 |
能源动力 | 24篇 |
轻工业 | 126篇 |
水利工程 | 69篇 |
石油天然气 | 92篇 |
武器工业 | 10篇 |
无线电 | 165篇 |
一般工业技术 | 70篇 |
冶金工业 | 48篇 |
原子能技术 | 11篇 |
自动化技术 | 157篇 |
出版年
2024年 | 18篇 |
2023年 | 48篇 |
2022年 | 50篇 |
2021年 | 49篇 |
2020年 | 50篇 |
2019年 | 57篇 |
2018年 | 48篇 |
2017年 | 23篇 |
2016年 | 27篇 |
2015年 | 49篇 |
2014年 | 99篇 |
2013年 | 76篇 |
2012年 | 116篇 |
2011年 | 93篇 |
2010年 | 89篇 |
2009年 | 79篇 |
2008年 | 82篇 |
2007年 | 90篇 |
2006年 | 56篇 |
2005年 | 62篇 |
2004年 | 45篇 |
2003年 | 51篇 |
2002年 | 26篇 |
2001年 | 32篇 |
2000年 | 21篇 |
1999年 | 29篇 |
1998年 | 18篇 |
1997年 | 18篇 |
1996年 | 12篇 |
1995年 | 11篇 |
1994年 | 18篇 |
1993年 | 8篇 |
1992年 | 3篇 |
1991年 | 4篇 |
1990年 | 6篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 3篇 |
1982年 | 2篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有1573条查询结果,搜索用时 15 毫秒
61.
基于改进波兹编码的乘法器设计中,在处理部分积累加时,为了提高速度、减小面积,可以单独对符号位扩展部分进行优化处理。本文就符号位扩展运算提出了一种使用‘或’-‘异或’处理的快速算法。该方法有效地减少了门的使用数量,提高了处理速度。 相似文献
62.
63.
在基于传统秘密共享的Web服务中,入侵者可长时间攻击,降低了系统的可靠性,不再适用。本文提出了一种基于主动秘密共享的Web服务器入侵容忍方案,并给出了改进可验证秘密共享方案后的影子产生算法和更新算法。该方案在不改变共享Web服务器私钥的情况下,周期性地更新私钥影子并且销毁原来的影子值,使得入侵者的可利用时间缩短
在一个周期内,从而保证Web私钥的长期安全性。 相似文献
在一个周期内,从而保证Web私钥的长期安全性。 相似文献
64.
采用"浸出—置换—造液—二次置换"工艺处理铜镉渣,在既定生产参数下,可以获得含镉80%以上、含锌5%以下的海绵镉。产出铜渣含铜50%左右、含镉低于2%,可作为炼铜原料外卖,但锌粉耗量大,约为每吨海绵镉1 000kg。为了降低锌粉消耗,将工艺优化为"浸出—置换—压饼—溢流浆料造液—二次置换—压饼",整个生产运行稳定。产出镉饼含镉大于70%,质量达到海绵镉火法熔炼的要求,锌粉消耗量690~730kg/t,镉回收率98%以上。 相似文献
65.
66.
67.
随着计算机网络的发展,计算机网络安全作为一个无法回避的问题呈现在人们面前,而随着攻击者知识的日趋成熟,攻击工具与手段的日趋复杂,入侵检测系统作为一种重要检测手段应运而生.首先对入侵检测系统进行讨论,分析两种入侵检测系统及今后的发展方向,进而提出基于协议分析的分布式入侵检测系统的模型和工作流程. 相似文献
68.
在布尔过程理论的基础上提出互连线功耗的扩展模型,该模型综合考虑互连线自身跳变及互连线间的耦合跳变所引起的功耗.并据此提出一个功耗优化算法,该算法通过调整互连线的布局以及相邻互连线间的距离以达到功耗优化的目的.实验结果表明该方法有较好的优化效果. 相似文献
69.
70.