全文获取类型
收费全文 | 1231篇 |
免费 | 47篇 |
国内免费 | 44篇 |
专业分类
电工技术 | 62篇 |
综合类 | 71篇 |
化学工业 | 169篇 |
金属工艺 | 96篇 |
机械仪表 | 68篇 |
建筑科学 | 84篇 |
矿业工程 | 62篇 |
能源动力 | 33篇 |
轻工业 | 166篇 |
水利工程 | 42篇 |
石油天然气 | 69篇 |
武器工业 | 8篇 |
无线电 | 88篇 |
一般工业技术 | 81篇 |
冶金工业 | 47篇 |
原子能技术 | 8篇 |
自动化技术 | 168篇 |
出版年
2024年 | 8篇 |
2023年 | 28篇 |
2022年 | 39篇 |
2021年 | 30篇 |
2020年 | 26篇 |
2019年 | 39篇 |
2018年 | 49篇 |
2017年 | 22篇 |
2016年 | 14篇 |
2015年 | 29篇 |
2014年 | 73篇 |
2013年 | 46篇 |
2012年 | 66篇 |
2011年 | 63篇 |
2010年 | 66篇 |
2009年 | 65篇 |
2008年 | 49篇 |
2007年 | 54篇 |
2006年 | 54篇 |
2005年 | 65篇 |
2004年 | 35篇 |
2003年 | 44篇 |
2002年 | 35篇 |
2001年 | 57篇 |
2000年 | 31篇 |
1999年 | 27篇 |
1998年 | 31篇 |
1997年 | 18篇 |
1996年 | 21篇 |
1995年 | 19篇 |
1994年 | 20篇 |
1993年 | 13篇 |
1992年 | 19篇 |
1991年 | 20篇 |
1990年 | 13篇 |
1989年 | 10篇 |
1988年 | 5篇 |
1987年 | 1篇 |
1985年 | 2篇 |
1984年 | 4篇 |
1983年 | 4篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1978年 | 2篇 |
1976年 | 1篇 |
1975年 | 1篇 |
1966年 | 2篇 |
排序方式: 共有1322条查询结果,搜索用时 46 毫秒
31.
沉醉在音乐的海洋,或在游戏中流连忘返,哪怕是夜深人静,也不愿调低音量……为了不打扰他人,还是选择一款高品质的耳机吧。其实,耳机除了私密性,不会影响他人之外,在相同价位能获得更好的音质效果,尤其是一些FPS游戏,耳机有先天的定位优势,让游戏更畅快…… 相似文献
32.
针对SoC平台,提出并实现了一种高效的基于Cache的AES旁道攻击方法.该方法利用AES软件运行过程中查找表操作泄漏的时间信息,结合AES算法前两轮的特征,快速确定攻击表与AES查找表间的映射关系,并最终恢复出全部128b密钥.基于此攻击方法,在充分考虑各种系统噪声影响的情况下,进一步提出了一种统计分析模型.该模型揭示了上述攻击方法的内在机理,并能够较为准确地估算攻击所需的最小样本数.该模型的重要意义在于不仅可以用来衡量特定SoC系统的抗攻击能力,同时为抗攻击研究指明了方向. 相似文献
33.
34.
阐述了数据包络分析法(DEA)的一般原理及步骤,并将其运用在我国商业银行绩效评价中,从商业银行的投入和产出方面选取评价指标,构建了商业银行绩效评价体系,并选取我国14家上市的商业银行作为研究对象,对其经营状况进行了实证评价。 相似文献
35.
36.
37.
如果你是和别人共用电脑,那你肯定有重要的数据文件不想被别人看到,虽然单独为文件加密可以防止别人偷看,但是还不如彻底地把文件“锁”进“保险箱”保险。“私人驱动器保险箱”软件就可以实现“保险箱”的功能,它可以为不同的用户分配一个隐藏的驱动器或文件夹,各个用户都可以为属于自己的驱动器或文件夹设置一个密码———即口令,只要输入用户名、正确的密码就能进入自己所属的私人驱动器或文件夹。下面我们就来看看它是如何把文件“锁”进“保险箱”的。 相似文献
38.
39.
40.
把有限的能源和资源分配给了已不该发展的行业和氽业,挤压了按市场机制应该发展的行业和企业的发展空间。中国的能源价格体系改革在过去的十多年间进展非常有限,究其原因,众说纷纭。有人认为是相关垄断利益集团的做梗,想继续获取其既得的垄断利益; 相似文献