全文获取类型
收费全文 | 353篇 |
免费 | 37篇 |
国内免费 | 13篇 |
专业分类
电工技术 | 74篇 |
综合类 | 19篇 |
化学工业 | 25篇 |
金属工艺 | 19篇 |
机械仪表 | 41篇 |
建筑科学 | 30篇 |
矿业工程 | 28篇 |
能源动力 | 7篇 |
轻工业 | 17篇 |
水利工程 | 10篇 |
石油天然气 | 29篇 |
武器工业 | 4篇 |
无线电 | 53篇 |
一般工业技术 | 13篇 |
冶金工业 | 6篇 |
自动化技术 | 28篇 |
出版年
2024年 | 2篇 |
2023年 | 20篇 |
2022年 | 22篇 |
2021年 | 25篇 |
2020年 | 32篇 |
2019年 | 32篇 |
2018年 | 30篇 |
2017年 | 16篇 |
2016年 | 19篇 |
2015年 | 19篇 |
2014年 | 29篇 |
2013年 | 21篇 |
2012年 | 32篇 |
2011年 | 22篇 |
2010年 | 18篇 |
2009年 | 11篇 |
2008年 | 10篇 |
2007年 | 5篇 |
2006年 | 9篇 |
2005年 | 4篇 |
2004年 | 2篇 |
2003年 | 4篇 |
2002年 | 4篇 |
2001年 | 1篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 4篇 |
1992年 | 1篇 |
1988年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有403条查询结果,搜索用时 312 毫秒
21.
为了满足机载电台的需要,根据单边带跳频/自适应短波电台工作原理,提出了基于AT89C52单片机的主控与操作分离的电台前端控制部分,即电台控制盒单元.为了保证通讯的实时、准确,本系统借助串行RS422的远程通讯模式,并通过硬中断的方式实现控制盒与主机单元之间的双向双层可靠通讯.文中阐述了控制盒的硬件结构组成、控制软件模块的组成和程序控制流程以及中断通讯的实现过程.试飞鉴定结果证明,该电台运行稳定可靠,完全满足通讯要求,并成功配备于某运输直升机中. 相似文献
22.
由于文化背景的不同,中西建筑各自按着自身的美学思想在发展,由此反映出了不同地域文化的特色;对比中西方建筑艺术,它们各自形成了一种制度和法式,目的在于保证质量和取得统一和谐的艺术风格。中国建筑设计者们在二十多年的城市化进程中做了大量的实践探索。从直接西方现代建筑样式抄袭,到"中国式"建筑样式的实践,经历了盲目的搬用,到对实践教训进行文化理性的思考。 相似文献
23.
本文基于“全国地质勘查成果直报系统”数据,汇总统计了2014年全国铁矿资源勘查的投入、工作量和进展情况,总结了2014年我国铁矿勘查形势的主要特点,初步展望了2015年形势。2014年我国矿产勘查整体形势继续下行调整,其中,铁矿勘查投入资金共计25.54亿元,同比减少27.9%,投入钻探工作量164万米,同比减少28.5%。研究认为,2014年铁矿石价格震荡下行、矿业市场不景气影响了企业投资铁矿勘查热情,受改革新政影响财政资金正逐步减少勘查投入,铁矿石资源新增态势持续走弱,主要产铁基地铁矿石产销快于新增速度。预计2015年铁矿资源勘查形势仍将继续下行调整,乐观估计铁矿勘查投入有望在2016年探底。 相似文献
24.
25.
正宁县供水公司为纯经营性水管单位 ,通过介绍试点改制的思路、步骤、建立制度和办法 ,探析改制中的成功经验和问题 ,针对性地提出了措施建议 ,树立样板典型 ,为省市全面推开提供决策依据。 相似文献
26.
电力电子设备系统出现故障时,漏电电流呈现非正弦特征,并会对漏电断路器的动作特性产生影响。本文通过对脉动直流剩余电流的特征进行分析,建立AC型剩余电流互感器数学模型,分析直流分量对剩余电流互感器输出的影响。采用MATLAB/Simulink建立剩余电流互感器动态仿真模型,对AC型漏电断路器的典型检测与保护电路进行分析,发现脉动直流剩余电流下互感器输出信号失真为其动作特性变化的主要原因。对AC型漏电断路器的漏电保护动作特性进行试验测试,结果表明,在脉动直流剩余电流下,断路器不能正确动作。 相似文献
27.
ECC密码算法的差分功耗分析攻击研究 总被引:1,自引:1,他引:0
对基于有限域GF(2m)上椭圆曲线密码算法的Montgomery Ladder点乘算法进行了差分功耗分析攻击.首先用Verilog HDL实现了该算法并且用Chartered 0.35 μm CMOS工艺将RTL代码综合成电路网表,以便更精确的获取电路运行中所产生的功耗信息.然后用差分功耗分析攻击中的ZEMD攻击方法,并采用算法中P2的横坐标作为中间变量对功耗曲线进行分类,攻击结果显示,Montgomery Ladder算法不能抗ZEMD差分功耗分析攻击.证明了该算法并不安全,在实际应用中还应该采取一些保护措施. 相似文献
28.
29.
30.