全文获取类型
收费全文 | 9640篇 |
免费 | 580篇 |
国内免费 | 364篇 |
专业分类
电工技术 | 644篇 |
综合类 | 540篇 |
化学工业 | 1241篇 |
金属工艺 | 368篇 |
机械仪表 | 509篇 |
建筑科学 | 1003篇 |
矿业工程 | 352篇 |
能源动力 | 204篇 |
轻工业 | 1281篇 |
水利工程 | 360篇 |
石油天然气 | 375篇 |
武器工业 | 190篇 |
无线电 | 1163篇 |
一般工业技术 | 615篇 |
冶金工业 | 401篇 |
原子能技术 | 194篇 |
自动化技术 | 1144篇 |
出版年
2024年 | 71篇 |
2023年 | 228篇 |
2022年 | 277篇 |
2021年 | 330篇 |
2020年 | 266篇 |
2019年 | 309篇 |
2018年 | 258篇 |
2017年 | 158篇 |
2016年 | 193篇 |
2015年 | 251篇 |
2014年 | 566篇 |
2013年 | 400篇 |
2012年 | 428篇 |
2011年 | 450篇 |
2010年 | 459篇 |
2009年 | 415篇 |
2008年 | 417篇 |
2007年 | 515篇 |
2006年 | 461篇 |
2005年 | 376篇 |
2004年 | 350篇 |
2003年 | 381篇 |
2002年 | 289篇 |
2001年 | 337篇 |
2000年 | 294篇 |
1999年 | 264篇 |
1998年 | 181篇 |
1997年 | 183篇 |
1996年 | 219篇 |
1995年 | 179篇 |
1994年 | 125篇 |
1993年 | 114篇 |
1992年 | 109篇 |
1991年 | 103篇 |
1990年 | 95篇 |
1989年 | 117篇 |
1988年 | 64篇 |
1987年 | 46篇 |
1986年 | 30篇 |
1985年 | 55篇 |
1984年 | 40篇 |
1983年 | 28篇 |
1982年 | 34篇 |
1981年 | 29篇 |
1980年 | 23篇 |
1979年 | 12篇 |
1978年 | 7篇 |
1966年 | 6篇 |
1965年 | 7篇 |
1959年 | 8篇 |
排序方式: 共有10000条查询结果,搜索用时 9 毫秒
71.
响应面法优化大豆油下脚料制备生物柴油工艺的研究 总被引:1,自引:0,他引:1
随着全球性能源的日益短缺与环境的逐渐恶化,生物柴油作为一种无毒、可生物降解和再生的替代燃料正受到越来越多的关注。研究了利用大豆油下脚料(油脚、皂脚混合物)制取生物柴油的工艺过程。先用乙醚室温下萃取下脚料,料液比1:2(g:mL),萃取时间2h。离心后分为3层,上层有机相再经丙酮萃取分离出磷脂和中性油,磷脂作为高附加值副产品回收再利用以降低生物柴油的生产成本。分离出的皂相经酸化转化为混合脂肪酸,混合脂肪酸用于酸催化的酯化反应。利用响应面法对酯化反应工艺参数进行了优化,并得到回归方程。方差分析结果表明:在各影响因素中,醇酸摩尔比对转化率的影响最大,其次是反应温度和反应时间,醇酸摩尔比和反应温度的交互作用显著。酯化反应优化后的工艺条件为醇酸摩尔比为5:1,催化剂(H2SO4)添加量3%(wt.%),反应温度为87℃,反应时间4.74h,在此条件下转化率达到92.5%。 相似文献
72.
利用两个反馈移位寄存器(LFSR)构造了一类新型的缩减生成器——[a,b]-缩减生成器,证明了其输出序列的周期、线性复杂度、重量复杂度、k-错线性复杂度及其0、1个数。理论分析和局部随机性检验表明这类缩减生成器序列具有好的统计特性,适合流密码系统的使用。 相似文献
73.
74.
为了解决汽车供应商协同研发困难及协同过程中多项目管理问题,梳理了业务模式现状及相关需求,提出了面向工业互联网的汽车供应商协同研发模式,构建了协同研发多项目管理模型,详细阐述了协同设计任务的分解与耦合流程,最后对汽车产业供应商协同研发创新云平台进行了功能规划,进行了业务流程的设计和平台的实现,并通过实例应用验证了该模式和平台的实用性和合理性。 相似文献
75.
自中本聪提出比特币以来,区块链技术得到了跨越式发展,特别是在数字资产转移及电子货币支付方面。以太坊引入智能合约代码,使其具备了同步及保存智能合约程序执行状态,自动执行交易条件并消除对中介机构需求,Web3.0 开发者可利用以太坊提供的通用可编程区块链平台构建更加强大的去中心化应用。公链系统具备的特点,如无须中央节点控制、通过智能合约保障交互数据公开透明、用户数据由用户个人控制等,使得它在区块链技术发展的过程中吸引了更多的用户关注。然而,随着区块链技术的普及和应用,越来越多的用户将自己的数字资产存储在区块链上。由于缺少权威机构的监管及治理,以太坊等公链系统正逐步成为黑客窃取数字资产的媒介。黑客利用区块链实施诈骗及钓鱼攻击,盗取用户所持有的数字资产来获取利益。帮助读者建立区块链资产安全的概念,从源头防范利用区块链实施的资产窃取攻击。通过整理总结黑客利用区块链环境实施的资产窃取攻击方案,抽象并归纳威胁模型的研究方法,有效研究了各类攻击的特征及实施场景。通过深入分析典型攻击方法,比较不同攻击的优缺点,回答了攻击能够成功实施的根本原因。在防御技术方面,针对性结合攻击案例及攻击实施场景介绍了钓鱼检测、代币授权检测、代币锁定、去中心化代币所属权仲裁、智能合约漏洞检测、资产隔离、供应链攻击检测、签名数据合法性检测等防御方案。对于每一类防御方案,给出其实施的基本流程及方案,明确了各防护方案能够在哪类攻击场景下为用户资产安全提供防护。 相似文献
76.
77.
软件开发课程在计算机专业学生的课程体系中占有举足轻重的地位,如何改革教学方法从而提高学生的软件开发能力,一直是从事计算机教学的教师所深思的问题.以学生为主体,采用科学的教学方法,从而使教学质量得到不断的提高. 相似文献
78.
浅析电力企业网络安全 总被引:1,自引:0,他引:1
主要讨论的是根据电力企业的特点,分析电力企业网络安全存在的问题,通过对网络安全现状分析、安全技术分析、安全措施分析,确立电力企业网络安全目标,设计安全体系结构,在不影响电力企业当前业务的前提下,实现电力企业网络全面的安全管理。 相似文献
79.
B/S架构的信息系统开发中,一般情况下,根据用户的选择,n个条件的输入组合数是2n个。但是,该文中提出的算法,其组合数仅为n到n(n+1)/2,大大简化了编程。 相似文献
80.