全文获取类型
收费全文 | 139篇 |
免费 | 21篇 |
国内免费 | 13篇 |
专业分类
电工技术 | 2篇 |
综合类 | 33篇 |
化学工业 | 30篇 |
金属工艺 | 6篇 |
机械仪表 | 11篇 |
建筑科学 | 9篇 |
矿业工程 | 3篇 |
能源动力 | 2篇 |
轻工业 | 1篇 |
水利工程 | 3篇 |
石油天然气 | 5篇 |
无线电 | 19篇 |
一般工业技术 | 4篇 |
冶金工业 | 16篇 |
原子能技术 | 5篇 |
自动化技术 | 24篇 |
出版年
2023年 | 1篇 |
2021年 | 1篇 |
2020年 | 2篇 |
2019年 | 5篇 |
2018年 | 6篇 |
2017年 | 2篇 |
2015年 | 4篇 |
2014年 | 8篇 |
2013年 | 1篇 |
2012年 | 6篇 |
2011年 | 5篇 |
2010年 | 9篇 |
2009年 | 6篇 |
2008年 | 20篇 |
2007年 | 14篇 |
2006年 | 17篇 |
2005年 | 9篇 |
2004年 | 2篇 |
2003年 | 3篇 |
2002年 | 4篇 |
2001年 | 11篇 |
2000年 | 6篇 |
1999年 | 2篇 |
1998年 | 2篇 |
1997年 | 1篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1978年 | 3篇 |
1973年 | 1篇 |
1958年 | 1篇 |
排序方式: 共有173条查询结果,搜索用时 15 毫秒
11.
以三门核电排水箱涵工程一期深基坑开挖为例,详细介绍了超长超宽深基坑土方开挖的施工部署、施工方法和施工注意事项,可为今后类似的工程提供借鉴。 相似文献
12.
13.
本文简要地介绍了图象分析仪的一些功能,并介绍了笔者在材料研究与分析工作中,应用图象分析技术的一些实例,由此向读者推荐一种新型分析方法—图象分析法。 相似文献
14.
水力發电1958年3期刊载了董希賢同志关于“我国几个水电站主結綫的设計經驗”一文,其中有关各水电站厂用变压器和發电机电压級的連接方式,均系采用一组高压遮断器連接;这样連接方式,当然有其优越性,但不应該认为这是取用厂用电最合理而經济的 相似文献
15.
糖源紧缺问题,在短期一时无法缓解。食品加工即将面临着一个无米之炊的窘境,这是不容置辩的客观事实。如何开发利用新糖源来应付和缓解糖源紧缺所带来的困难。是整个食品加工业的当务之急。基于糖源紧缺这一现实,我厂从寻找稳定的糖源替代品供应出 相似文献
16.
<正> 如图1所示的喷吸钻排屑口螺旋斜面(俗称喇叭口)的加工是喷吸钻制造中需要较繁计算的工序。如果有程序控制铣床,当然可以按编制的程序进行加工;但是在没有程控铣床的情况下,也能用普通立铣加工。如孔端的螺旋斜面可以用偏心装夹的方法加工,即采用工件的中心O_1与圆工作台的回转中心O_2(见图2)不同心的办法来实现。这样,就需要确定偏心的方向和偏心距的大小,这可用制图法确定,也可用计算法求得。本文试推算其计算过程。根据距回转中心近的边被铣去较多,远的边被铣去较少的经验,回转中心O_2应大致取 相似文献
17.
18.
二进制混淆技术在规避恶意软件分析、防止利用逆向工程篡改中发挥着重要的角色。一些广泛使用的混淆技术关注于基于语法的检测,基于语义的分析技术在很多年前也已经被提出以防止逃避检测。近年一些考虑到统计特征和基于语义的二进制混淆技术开始被提出,这些方法开始关注混淆的隐蔽性,但总体来说效率较低或无法同时考虑到安全性的要求。本文提出一种针对Android移动应用的、基于Huffman编码和LZW编码的二进制混淆技术,同时将强度、开销和隐蔽性等考虑在内,具备规避基于统计特性和语义特征检测的能力。该技术构造混淆所需的指令编码表,一方面利用编码表对原始指令序列进行置乱,提高混淆技术的隐蔽性;另一方面将核心编码表从代码执行数据段分离,通过白盒AES加密的方式在提高混淆技术本身安全性的同时隐藏密钥及密钥查找算法。我们研发出该技术工具原型ObfusDroid,最后本文从安全强度、开销、平台适应性和隐蔽性几方面,对该技术进行评估、阐述。 相似文献
19.
基于信息熵的信息安全风险分析模型 总被引:8,自引:0,他引:8
为解决信息系统风险分析过程中不确定信息难以量化分析的问题,用信息熵度量信息系统风险。引入信息熵风险分析算法, 采用定性分析与定量计算相结合,构建一种信息系统风险分析模型,并以实例分析与验证基于此模型的风险分析方法。仿真结果表明,该方法是一种有效的风险分析算法,较准确地反映了信息系统的风险状况,为信息系统风险分析提供了一种新的思路。 相似文献
20.