全文获取类型
收费全文 | 2834篇 |
免费 | 189篇 |
国内免费 | 153篇 |
专业分类
电工技术 | 166篇 |
综合类 | 246篇 |
化学工业 | 346篇 |
金属工艺 | 187篇 |
机械仪表 | 239篇 |
建筑科学 | 327篇 |
矿业工程 | 149篇 |
能源动力 | 81篇 |
轻工业 | 222篇 |
水利工程 | 133篇 |
石油天然气 | 133篇 |
武器工业 | 24篇 |
无线电 | 268篇 |
一般工业技术 | 195篇 |
冶金工业 | 132篇 |
原子能技术 | 21篇 |
自动化技术 | 307篇 |
出版年
2024年 | 24篇 |
2023年 | 84篇 |
2022年 | 102篇 |
2021年 | 104篇 |
2020年 | 101篇 |
2019年 | 113篇 |
2018年 | 97篇 |
2017年 | 48篇 |
2016年 | 41篇 |
2015年 | 64篇 |
2014年 | 160篇 |
2013年 | 119篇 |
2012年 | 123篇 |
2011年 | 104篇 |
2010年 | 110篇 |
2009年 | 135篇 |
2008年 | 140篇 |
2007年 | 145篇 |
2006年 | 112篇 |
2005年 | 120篇 |
2004年 | 98篇 |
2003年 | 76篇 |
2002年 | 67篇 |
2001年 | 56篇 |
2000年 | 77篇 |
1999年 | 84篇 |
1998年 | 66篇 |
1997年 | 65篇 |
1996年 | 60篇 |
1995年 | 62篇 |
1994年 | 46篇 |
1993年 | 42篇 |
1992年 | 59篇 |
1991年 | 50篇 |
1990年 | 47篇 |
1989年 | 34篇 |
1988年 | 17篇 |
1987年 | 9篇 |
1986年 | 15篇 |
1985年 | 15篇 |
1984年 | 17篇 |
1983年 | 13篇 |
1982年 | 13篇 |
1981年 | 23篇 |
1980年 | 8篇 |
1979年 | 4篇 |
1966年 | 2篇 |
1965年 | 1篇 |
1964年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有3176条查询结果,搜索用时 15 毫秒
41.
Integer overflow vulnerability will cause buffer overflow. The research on the relationship between them will help us to detect integer overflow vulnerability. We present a dynamic analysis methods RICB (Run-time Integer Checking via Buffer overflow). Our approach includes decompile execute file to assembly language; debug the execute file step into and step out; locate the overflow points and checking buffer overflow caused by integer overflow. We have implemented our approach in three buffer overflow types: format string overflow, stack overflow and heap overflow. Experiments results show that our approach is effective and efficient. We have detected more than 5 known integer overflow vulnerabilities via buffer overflow. 相似文献
42.
43.
旁路攻击技术是对密码安全的严重威胁,其作用过程在于利用了密码软硬件实现上的特性而降低了密码分析的复杂性。AES作为目前与未来加密的主要标准,其安全性具有特殊重要的意义。然而,近期的研究表明,主流计算平台上的AES加密程序,很可能会遭受基于Cache所泄漏的运行信息而导致的攻击。本文依据相关的研究,介绍了基于Cache的AES攻击的原理,描述了其现状与发展,分析了这种攻击的现实可行性,并且,说明了反制攻击的措施建议。 相似文献
44.
随着光纤通信的不断发展,大容量光缆使用越来越多,为用户带来极大便利的同时也为光缆的维护管理增加了难度,特别是合建大容量光缆抢修在光纤接续、测试、协调等方面的难度更大,下面笔者就大容量光缆抢修难点及解决办法论述如下。 相似文献
45.
基于机器视觉的母猪体重估测 总被引:1,自引:0,他引:1
本文通过改进PBAS前景检测算法和Canny边缘值检测算法来检测、获取环境阴暗潮湿的猪舍中运动缓慢的母猪图像,并通过建立评估模型估测其母猪体重数据从而判断母猪生长健康情况。选取150头长白母猪进行试验,结果表明建立的体重估测模型其R2为0.945,平均相对误差为3.4%。该文从机器视觉角度探索了母猪体征识别,为无应激的母猪个体健康监测提供了新方法,也为进一步探索群养猪个体等奠定了基础。 相似文献
46.
基于编码技术的塔吊防碰撞系统设计 总被引:1,自引:0,他引:1
现代建筑工地环境复杂、规模庞大、机械化程度日益增高。建筑塔吊的普遍、高密度使用日显广泛,塔吊的安全越显重要。然而在塔吊防碰撞仍主要依靠司机的人工操作,不仅影响了施工效率,更难以保证塔吊的安全运行。针对上述问题,这里研究了塔吊防碰撞的原理,并采用数字传感、嵌入式处理、远程监控等技术设计一种塔吊防碰撞系统,该系统能够对塔吊之间的碰撞及塔吊与建筑物之间的碰撞进行预警。 相似文献
47.
48.
基于山东省1959-2018年地面气象观测站逐日降水资料,应用反距离权重插值、Z指数、Mann-Kendall检验及小波分析等研究方法,探讨近60年来山东省降水的时空分布特征及洪旱演变规律。结果表明:空间分布上,降水量存在显著的地区差异,呈现东部多西部少且山区多于平原的空间分布格局。时间分布上,多年平均降水量呈现下降的变化趋势,东部沿海地区下降速率比西北内陆地区快。山东省的洪旱灾害具有年代际变化特征,20世纪70年代前,涝灾频繁,80年代到21世纪初旱灾频繁,21世纪后,主要发生偏涝,洪旱灾害地区间差异明显。研究结果对该省防灾减灾及区域经济发展具有重要意义。 相似文献
49.
字库文件的分解与实现 总被引:1,自引:0,他引:1
提出一种制取电子显示屏中的16×16点阵自备字库的软件和硬件的方法,所制成的字库符合要求,效果良好。 相似文献