全文获取类型
收费全文 | 9096篇 |
免费 | 633篇 |
国内免费 | 428篇 |
专业分类
电工技术 | 361篇 |
综合类 | 957篇 |
化学工业 | 422篇 |
金属工艺 | 893篇 |
机械仪表 | 861篇 |
建筑科学 | 1255篇 |
矿业工程 | 270篇 |
能源动力 | 171篇 |
轻工业 | 626篇 |
水利工程 | 249篇 |
石油天然气 | 301篇 |
武器工业 | 67篇 |
无线电 | 1058篇 |
一般工业技术 | 823篇 |
冶金工业 | 200篇 |
原子能技术 | 227篇 |
自动化技术 | 1416篇 |
出版年
2024年 | 65篇 |
2023年 | 217篇 |
2022年 | 281篇 |
2021年 | 327篇 |
2020年 | 262篇 |
2019年 | 246篇 |
2018年 | 136篇 |
2017年 | 246篇 |
2016年 | 260篇 |
2015年 | 318篇 |
2014年 | 615篇 |
2013年 | 473篇 |
2012年 | 562篇 |
2011年 | 554篇 |
2010年 | 483篇 |
2009年 | 542篇 |
2008年 | 572篇 |
2007年 | 453篇 |
2006年 | 420篇 |
2005年 | 391篇 |
2004年 | 374篇 |
2003年 | 331篇 |
2002年 | 230篇 |
2001年 | 224篇 |
2000年 | 207篇 |
1999年 | 145篇 |
1998年 | 133篇 |
1997年 | 167篇 |
1996年 | 135篇 |
1995年 | 143篇 |
1994年 | 154篇 |
1993年 | 94篇 |
1992年 | 90篇 |
1991年 | 88篇 |
1990年 | 100篇 |
1989年 | 77篇 |
1988年 | 13篇 |
1987年 | 7篇 |
1986年 | 2篇 |
1985年 | 6篇 |
1984年 | 4篇 |
1983年 | 3篇 |
1980年 | 1篇 |
1979年 | 2篇 |
1965年 | 1篇 |
1959年 | 2篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
131.
132.
133.
134.
135.
136.
为了在虚拟环境中更加真实地模拟现实环境中物体的运动,需要在仿真系统中加入碰撞检测模块。现有的碰撞检测算法虽然能够快速检测两个物体是否相交,但在物体数量非常多的场景中,因需要对物体两两进行判断,所以仍无法达到较高的检测速度。利用GPU并行计算的特性,在GPU上增加一个预先剔除的过程,大幅度地快速排除不相交的物体,提高了检测的速度。 相似文献
137.
煤矿井下电磁干扰对通信和监控系统的影响分析 总被引:1,自引:1,他引:0
文章从电磁波在矩形巷道中的传输特性出发,分析了电磁波低于和高于截止频率的衰减特性,总结了井下各种电磁辐射干扰源产生干扰的情况。通过对井下电磁干扰实测数据的分析,得出井下电磁干扰的频段主要为500 MHz以下;当干扰源与通信和监控系统的距离为几米远时,其对系统基本不会产生影响。 相似文献
138.
139.
我的移动硬盘盒是SSK的,采用GL830主控芯片,支持USB和eSATA两种接口,最近换了一个320GB的新硬盘,想使用eSATA接口,不过供电就成了问题,因为没有5V的适配器,所以想用USB数据线为移动硬盘供电。手边USB数据线倒是不少,各种类型的数据线均有,于是就开始厂USB为eSATA接口供电的尝试之旅。 相似文献
140.
Mask技术破坏了加密过程中的功率消耗与加密的中间变量之间的相关性,提高了加密器件的抗DPA攻击能力。简单地对算法流程添加Mask容易受到高阶DPA攻击的。提出了一种对AES加密过程的各个操作采用多组随机Mask进行屏蔽的方法,并在8bit的MCU上实现了该抗攻击的AES算法。实验结果表明,添加Mask后的抗DPA攻击AES算法能够有效地抵御DPA和高阶DPA的攻击。 相似文献