全文获取类型
收费全文 | 105905篇 |
免费 | 5887篇 |
国内免费 | 4232篇 |
专业分类
电工技术 | 7556篇 |
技术理论 | 12篇 |
综合类 | 8304篇 |
化学工业 | 12831篇 |
金属工艺 | 5667篇 |
机械仪表 | 7674篇 |
建筑科学 | 9991篇 |
矿业工程 | 6744篇 |
能源动力 | 2596篇 |
轻工业 | 10469篇 |
水利工程 | 4550篇 |
石油天然气 | 5934篇 |
武器工业 | 1439篇 |
无线电 | 9278篇 |
一般工业技术 | 6885篇 |
冶金工业 | 4579篇 |
原子能技术 | 1355篇 |
自动化技术 | 10160篇 |
出版年
2024年 | 870篇 |
2023年 | 2708篇 |
2022年 | 3247篇 |
2021年 | 3145篇 |
2020年 | 2832篇 |
2019年 | 3242篇 |
2018年 | 3298篇 |
2017年 | 1536篇 |
2016年 | 1958篇 |
2015年 | 2298篇 |
2014年 | 6115篇 |
2013年 | 3987篇 |
2012年 | 4527篇 |
2011年 | 4375篇 |
2010年 | 4141篇 |
2009年 | 4291篇 |
2008年 | 4189篇 |
2007年 | 4494篇 |
2006年 | 4012篇 |
2005年 | 3896篇 |
2004年 | 3676篇 |
2003年 | 3383篇 |
2002年 | 2802篇 |
2001年 | 2766篇 |
2000年 | 3026篇 |
1999年 | 3240篇 |
1998年 | 2933篇 |
1997年 | 2938篇 |
1996年 | 2810篇 |
1995年 | 2506篇 |
1994年 | 2454篇 |
1993年 | 2026篇 |
1992年 | 2110篇 |
1991年 | 1950篇 |
1990年 | 1832篇 |
1989年 | 1482篇 |
1988年 | 568篇 |
1987年 | 709篇 |
1986年 | 524篇 |
1985年 | 562篇 |
1984年 | 488篇 |
1983年 | 490篇 |
1982年 | 374篇 |
1981年 | 323篇 |
1980年 | 242篇 |
1979年 | 151篇 |
1978年 | 69篇 |
1965年 | 46篇 |
1959年 | 36篇 |
1958年 | 42篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
992.
<正> 录音磁带测试系统的现代化,同其它测试系统一样,是如何实现智能化的问题。一般来说,智能化程度又取决于微处理器(或微计算机)对测试系统干予的程度,即在测试系统中微机代替人的操作越彻底,则系统的智能化程度就越高,也就越先进。 相似文献
993.
994.
近海大体积混凝土结构所处的外界环境以及地质条件比较复杂,对于带裂缝水闸结构来说,因所处的地理位置、气候变化以及潮汐升降水位等因素的缘故,水闸闸墩裂缝处于张合状态,这降低了水闸结构的稳定性,甚至会影响水闸结构的寿命。沿海环境温度变化对混凝土裂缝宽度变化的实际监测分析,对于混凝土结构安全耐久性评价具有一定价值,依托典型软土地基永定新河防潮闸工程,利用测缝计对闸墩裂缝宽度变化进行健康监测。主要研究运行期环境因素(以空气温度、水温以及潮汐水位为主)对闸墩裂缝的影响,采用健康安全监测软件,通过对数据的挖掘处理,得出环境温度和水位是影响闸墩水下裂缝宽度变化的敏感性因素的结论,为以后水闸闸墩裂缝的安全维护和裂缝的预防提供思路。 相似文献
995.
996.
997.
杂多配合物是一类含有氧桥的多核配合物,用杂多配合物作催化剂是催化研究较活跃的领域。以杂多配合物作催化剂具有用量少、腐蚀轻微及无污染等优点。 相似文献
998.
999.
针对RSA算法的踪迹驱动数据Cache计时攻击研究 总被引:1,自引:0,他引:1
Cache计时攻击是旁路攻击领域的研究热点.针对滑动窗口算法实现模幂运算的RSA算法,分析了RSA算法访问驱动Cache计时攻击的难点,建立了踪迹驱动数据Cache计时攻击模型.在攻击模型与原有踪迹驱动计时攻击算法的基础上,利用幂指数与操作序列的相关性、窗口大小特征和预计算表索引值与窗口值的映射关系,提出了一种改进的幂指数分析算法,并给出了利用幂指数dp和dq的部分离散位恢复出私钥d的格攻击过程.利用处理器的同步多线程能力实现了间谍进程与密码进程的同步执行,针对OpenSSL v0.9.8b中的RSA算法,在真实环境下执行攻击实验.实验结果表明:新的分析算法大约能够获取512位幂指数中的340位,比原有算法进一步降低了密钥恢复的复杂度;同时对实际攻击中的关键技术以及可能遇到的困难进行分析,给出相应的解决方案,进一步提高了攻击的可行性. 相似文献
1000.