全文获取类型
收费全文 | 8121篇 |
免费 | 667篇 |
国内免费 | 370篇 |
专业分类
电工技术 | 1594篇 |
综合类 | 542篇 |
化学工业 | 685篇 |
金属工艺 | 382篇 |
机械仪表 | 710篇 |
建筑科学 | 1262篇 |
矿业工程 | 545篇 |
能源动力 | 423篇 |
轻工业 | 106篇 |
水利工程 | 359篇 |
石油天然气 | 538篇 |
武器工业 | 34篇 |
无线电 | 706篇 |
一般工业技术 | 372篇 |
冶金工业 | 313篇 |
原子能技术 | 120篇 |
自动化技术 | 467篇 |
出版年
2024年 | 38篇 |
2023年 | 110篇 |
2022年 | 223篇 |
2021年 | 289篇 |
2020年 | 279篇 |
2019年 | 160篇 |
2018年 | 148篇 |
2017年 | 241篇 |
2016年 | 233篇 |
2015年 | 254篇 |
2014年 | 599篇 |
2013年 | 511篇 |
2012年 | 666篇 |
2011年 | 690篇 |
2010年 | 526篇 |
2009年 | 563篇 |
2008年 | 415篇 |
2007年 | 588篇 |
2006年 | 530篇 |
2005年 | 431篇 |
2004年 | 338篇 |
2003年 | 302篇 |
2002年 | 235篇 |
2001年 | 208篇 |
2000年 | 154篇 |
1999年 | 95篇 |
1998年 | 88篇 |
1997年 | 44篇 |
1996年 | 38篇 |
1995年 | 37篇 |
1994年 | 27篇 |
1993年 | 26篇 |
1992年 | 14篇 |
1991年 | 16篇 |
1990年 | 11篇 |
1989年 | 5篇 |
1988年 | 8篇 |
1987年 | 4篇 |
1986年 | 2篇 |
1985年 | 6篇 |
1984年 | 1篇 |
1982年 | 2篇 |
1980年 | 1篇 |
1959年 | 2篇 |
排序方式: 共有9158条查询结果,搜索用时 0 毫秒
21.
22.
73903工作面回采期间,ZY5200/19.5/42型支撑掩护式液压支架立柱千斤顶出现漏液故障,造成支架工作阻力不足、支架棚顶托空、支架松动等现象,不仅降低了支架支护强度,还严重威胁着工作面回采安全.鉴于此,山西焦煤西山煤电集团公司杜儿坪煤矿通过技术研究,根据实际生产情况合理分析了千斤顶漏液故障原因,并提出了若干项防... 相似文献
23.
24.
25.
运用带压堵漏技术解决设备维修难题 总被引:1,自引:1,他引:0
介绍了带压密封堵漏技术原理,通过实例,介绍了带压密封堵漏技术在生产中的应用情况及效果。实践证明合理使用带压密封堵漏技术,可成功解决和处理生产装置和设备、管道出现的多种泄漏。 相似文献
26.
结合自身实践,对于工程施工过程中砖砌体工程、混凝土及钢筋混凝土工程、抹灰工程等四个方面进行了细致的分析研究,阐述了建筑工程施工过程中的常见通病及防治措施,以确保工程质量。 相似文献
27.
28.
29.
Advanced metering infrastructure (AMI) provides 2‐way communications between the utility and the smart meters. Developing authenticated key exchange (AKE) and broadcast authentication (BA) protocols is essential to provide secure communications in AMI. The security of all existing cryptographic protocols is based on the assumption that secret information is stored in the nonvolatile memories. In the AMI, the attackers can obtain some or all of the stored secret information from memories by a great variety of inexpensive and fast side‐channel attacks. Thus, all existing AKE and BA protocols are no longer secure. In this paper, we investigate how to develop secure AKE and BA protocols in the presence of memory attacks. As a solution, we propose to embed a physical unclonable function (PUF) in each party, which generates the secret values as required without the need to store them. By combining PUFs and 2 well‐known and secure protocols, we propose PUF‐based AKE and BA protocols. We show that our proposed protocols are memory leakage resilient. In addition, we prove their security in the standard model. Performance analysis of both protocols shows their efficiency for AMI applications. The proposed protocols can be easily implemented. 相似文献
30.
嵌入式Flash Memory要求低的工作电压.采用反应离子刻蚀技术,用CF4气体在低功率下对硅片做预处理,再热生长薄氧化层,从而在氧化层中引入F,降低氧化层势垒:势垒高度从3.05eV降低到2.5eV,隧穿电流增加,从而可以在低压下提高Flash Memory的编程效率. 相似文献