全文获取类型
收费全文 | 11017篇 |
免费 | 1024篇 |
国内免费 | 568篇 |
专业分类
电工技术 | 1185篇 |
综合类 | 1091篇 |
化学工业 | 457篇 |
金属工艺 | 173篇 |
机械仪表 | 502篇 |
建筑科学 | 1931篇 |
矿业工程 | 423篇 |
能源动力 | 321篇 |
轻工业 | 130篇 |
水利工程 | 914篇 |
石油天然气 | 332篇 |
武器工业 | 121篇 |
无线电 | 1039篇 |
一般工业技术 | 724篇 |
冶金工业 | 509篇 |
原子能技术 | 86篇 |
自动化技术 | 2671篇 |
出版年
2024年 | 32篇 |
2023年 | 91篇 |
2022年 | 181篇 |
2021年 | 227篇 |
2020年 | 281篇 |
2019年 | 230篇 |
2018年 | 254篇 |
2017年 | 298篇 |
2016年 | 328篇 |
2015年 | 381篇 |
2014年 | 818篇 |
2013年 | 592篇 |
2012年 | 954篇 |
2011年 | 964篇 |
2010年 | 714篇 |
2009年 | 750篇 |
2008年 | 707篇 |
2007年 | 836篇 |
2006年 | 695篇 |
2005年 | 606篇 |
2004年 | 500篇 |
2003年 | 466篇 |
2002年 | 377篇 |
2001年 | 294篇 |
2000年 | 227篇 |
1999年 | 166篇 |
1998年 | 116篇 |
1997年 | 101篇 |
1996年 | 79篇 |
1995年 | 79篇 |
1994年 | 49篇 |
1993年 | 45篇 |
1992年 | 38篇 |
1991年 | 20篇 |
1990年 | 25篇 |
1989年 | 19篇 |
1988年 | 14篇 |
1987年 | 6篇 |
1986年 | 5篇 |
1985年 | 10篇 |
1984年 | 5篇 |
1983年 | 2篇 |
1982年 | 3篇 |
1981年 | 5篇 |
1980年 | 4篇 |
1979年 | 3篇 |
1978年 | 3篇 |
1974年 | 2篇 |
1964年 | 2篇 |
1956年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
牛冬梅 《信息安全与通信保密》2009,(8):72-73
文献[2]中提出了一种基于异或(XOR)操作的彩色图像秘密共享(2,n)方案,简单易于实现,但恢复密图的效果较差。通过分析此方案,文章提出一个多分存的彩色图像秘密共享(2,n)方案,通过给用户增加分存图像的方法改善了恢复密图的质量。实验分析表明所提方案不仅取得了很好的恢复效果,而且保持了安全性和算法的简单性。 相似文献
102.
The timing and Hamming weight attacks on the data encryption standard (DES) cryptosystem for minimal cost encryption scheme is presented in this article. In the attack, timing information on encryption processing is used to select and collect effective plaintexts for attack. Then the collected plaintexts are utilized to infer the expanded key differences of the secret key, from which most bits of the expanded secret key are recovered. The remaining bits of the expanded secret key are deduced by the correlations between Hamming weight values of the input of the S-boxes in the first-round. Finally, from the linear relation of the encryption time and the secret key's Hamming weight, the entire 56 bits of the secret key are thoroughly recovered. Using the attack, the minimal cost encryption scheme can be broken with 223 known plaintexts and about 221 calculations at a success rate a>99%. The attack has lower computing complexity, and the method is more effective than other previous methods. 相似文献
103.
104.
Jae‐Hyung Lee Ji‐Hong Kim Gyu‐Ho Lim Tae‐Hoon Kim Jung‐Hwan Lee Kyung‐Hwan Park Mu‐Hun Park Pan‐Bong Ha Young‐Hee Kim 《ETRI Journal》2008,30(3):347-354
In this paper, the design of a low‐power 512‐bit synchronous EEPROM for a passive UHF RFID tag chip is presented. We apply low‐power schemes, such as dual power supply voltage (VDD=1.5 V and VDDP=2.5 V), clocked inverter sensing, voltage‐up converter, I/O interface, and Dickson charge pump using Schottky diode. An EEPROM is fabricated with the 0.25 μm EEPROM process. Power dissipation is 32.78 μW in the read cycle and 78.05 μW in the write cycle. The layout size is 449.3 μm × 480.67 μm. 相似文献
105.
文章结合北京新机场高速公路照明工程实例,阐述了常规照明控制系统的现状,分析了基于新兴的LoRa物联网技术智能照明控制方案的系统原理和系统构成、系统在高速公路智能照明控制领域的应用以及系统应用能达到的节能和管理效益的提升效果,并对系统的扩展应用前景做了研究分析。 相似文献
106.
当前软件企业面临着用户需求日益复杂、软件产品架构日益扩大等问题。这些问题向软件测试提出了更高的要求。该文对传统测试模型进行了介绍和分析,在分析V模型、W模型以及X模型等软件测试模型的特点和局限性的基础上.利用增加单元测试准则的方法对软件测试模型进行了改进。基于以上工作,以CMMI的标准为指导对软件测试流程以及测试模型的改进提出了思路和方法。 相似文献
107.
108.
109.
CEN Jun-bo CHEN Wei-min LI Hui HUANG Shang-lian 《半导体光子学与技术》2005,11(3):212-216
In order to develop competitive and high performance/cost ratio of digital binoculars, design scheme should be optimized in term of technical capacity, economic benefit, product performance, risk management, etc. The common optimization method is limited in qualitative analysis, and the parameter optimization method is limited in obtaining optimal parameter only from technical side. Each method has its limitation. Based on the analysis of digital binoculars parameters, optional design schemes are laid down.Analytic hierarchy process combined the qualitative analysis with the quantitative analysis together. The design schemes are optimized, and result is worked out. 相似文献
110.