全文获取类型
收费全文 | 780篇 |
免费 | 64篇 |
国内免费 | 40篇 |
专业分类
电工技术 | 61篇 |
综合类 | 44篇 |
化学工业 | 49篇 |
金属工艺 | 37篇 |
机械仪表 | 44篇 |
建筑科学 | 103篇 |
矿业工程 | 21篇 |
能源动力 | 14篇 |
轻工业 | 54篇 |
水利工程 | 15篇 |
石油天然气 | 63篇 |
武器工业 | 8篇 |
无线电 | 133篇 |
一般工业技术 | 55篇 |
冶金工业 | 41篇 |
原子能技术 | 39篇 |
自动化技术 | 103篇 |
出版年
2024年 | 11篇 |
2023年 | 55篇 |
2022年 | 46篇 |
2021年 | 44篇 |
2020年 | 37篇 |
2019年 | 41篇 |
2018年 | 48篇 |
2017年 | 26篇 |
2016年 | 25篇 |
2015年 | 31篇 |
2014年 | 63篇 |
2013年 | 42篇 |
2012年 | 56篇 |
2011年 | 46篇 |
2010年 | 75篇 |
2009年 | 39篇 |
2008年 | 40篇 |
2007年 | 28篇 |
2006年 | 28篇 |
2005年 | 27篇 |
2004年 | 19篇 |
2003年 | 21篇 |
2002年 | 9篇 |
2001年 | 5篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1991年 | 1篇 |
1988年 | 4篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 3篇 |
1984年 | 2篇 |
1983年 | 2篇 |
1957年 | 1篇 |
排序方式: 共有884条查询结果,搜索用时 31 毫秒
11.
12.
差分频域分析方法是常用的攻击方法之一,当设计中使用随机延时运行等其他防护措施时,现有的差分功耗分析方法已经不能开展攻击,而差分频域分析方法可以对这类防护措施实施攻击.但该攻击方法会带入更多噪声,降低攻击效率.针对以上问题,文中提出了一种基于重采样的差分频域分析方法,该方法可有效地提升攻击效率.文中首先介绍了基于重采样的差分频域分析方法的基本原理,然后搭建实验,在SASEBO GⅡ仿真板上实现一个防护措施为随机延时运行和功耗隐藏的DES算法实施攻击.实验结果表明,针对DES随机延时运行和功耗隐藏防护措施,文中提出的重采样频域攻击方法较之DPA方法可攻击成功,是多种防护措施攻击成功的实例.同时,采用重采样处理的差分频域分析方法可以有效提高信号的信噪比,将攻击效率提升一倍. 相似文献
13.
本文主要介绍移动式综合自动化虚拟调试系统的主要功能和实现方式。该虚拟调试系统使用简单,功能完善,实用性强,能够实现虚拟主站、虚拟厂站、虚拟调度数据网及规约解析四大功能。实际应用表明,该系统在变电站综合自动化系统的新建、改造工程及运行维护中均起到了重要作用,具有很好的推广前景。对提升专业人员的技术水平,确保电网安全和可靠运行具有重要作用。 相似文献
14.
15.
近年来森林火灾给环境与人类带来巨大的损失,传统基于卫星、无人机技术的探测手段效率低且成本高,而布置在山区等偏远地区的大规模传感器网络因性能受限,难以负载大数据量业务,尤其是图片等可以清楚提供现场周围环境变化的有效信息。针对以上问题,本文将基于深度学习与语义通信技术,提出一种图像语义编码方法,对火灾中传感器拍摄到的图片所包含的语义进行提取、编码、传输,在接收端利用对抗生成网络完成从语义到图片的重建,进而实现比传统图像压缩编码方法更加稳定且具有更高压缩比率,从而减轻了传感器网络的负载,其中,为了避免对复杂无线信道的学习,该方法采用成熟的LDPC码进行信道编码,以保证语义传输的可靠性。仿真结果表明,该方法能够实现比传统BPG图片压缩方法具有更低的压缩比特率和更高的清晰度。 相似文献
16.
钢板剪力墙因具有良好的抗震性能被大量应用到高层建筑和高烈度区域。为解决装配式钢板剪力墙滞回曲线捏缩、平面外屈曲问题,该文提出一种带环形阻尼器的装配式高强钢板剪力墙。针对该装配式高强钢板剪力墙,变化高厚比和钢材牌号对其进行拟静力荷载作用下抗震性能有限元和试验研究,分析破坏模式、滞回曲线、骨架曲线、刚度退化、耗能性能和延性。研究结果表明:该装配式高强钢板剪力墙内嵌板环形阻尼器和边界连接板带屈服破坏,其他构件完好;滞回曲线饱满,位移延性系数在5.7~8.7,抗震性能良好;提出的抗剪承载力计算公式简单明了、概念明确,与有限元模拟和试验吻合良好。 相似文献
17.
针对目前内网安全防护策略疏于监控的问题,提出了一种改进的内网安全防护策略.改进后的安全防护策略采用指纹对用户身份的合法性进行认证,对内网用户终端的安全防护策略进行验证,对终端非法外联进行管控,划分了内网可信主机边界、内网可信用户边界、服务器可信使用者边界,有效地增强了内网安全,抵御了网络攻击. 相似文献
18.
Windows可信计算实现研究 总被引:1,自引:0,他引:1
描述Windows的可信计算实现架构—NGSCB;应用可信计算理论分析NGSCB的主要特性,剖析具有完整性度量、可信启动、TPM支撑架构的理论基础和主要实现方法;列举NGSCB现有可信计算产品存在的问题,指出NGSCB的发展前景和需要努力的方向。 相似文献
19.
为了对大范围的工业管道检测装置进行精确定位,采用无线传感器网络,在工业管道外布置磁传感器模块来测量管道检测装置的磁信号.每个磁传感器模块由磁传感单元、处理单元、收发单元、电源单元等功能模块组成.磁传感器模块的测量数据由无线传感器网络传送到处理中心.处理中心依据无线传感器网络发回的磁信号数据,由磁定位算法计算得到管道检测装置所处的精确位置,从而实现管道检测位置的精确定位. 相似文献
20.