全文获取类型
收费全文 | 48726篇 |
免费 | 4378篇 |
国内免费 | 3310篇 |
专业分类
电工技术 | 3785篇 |
技术理论 | 2篇 |
综合类 | 5134篇 |
化学工业 | 4214篇 |
金属工艺 | 1039篇 |
机械仪表 | 3692篇 |
建筑科学 | 3500篇 |
矿业工程 | 2575篇 |
能源动力 | 1092篇 |
轻工业 | 3267篇 |
水利工程 | 1925篇 |
石油天然气 | 1820篇 |
武器工业 | 540篇 |
无线电 | 7096篇 |
一般工业技术 | 2805篇 |
冶金工业 | 989篇 |
原子能技术 | 240篇 |
自动化技术 | 12699篇 |
出版年
2024年 | 611篇 |
2023年 | 1877篇 |
2022年 | 2041篇 |
2021年 | 2226篇 |
2020年 | 1689篇 |
2019年 | 1556篇 |
2018年 | 900篇 |
2017年 | 1149篇 |
2016年 | 1336篇 |
2015年 | 1742篇 |
2014年 | 3341篇 |
2013年 | 2536篇 |
2012年 | 3156篇 |
2011年 | 3088篇 |
2010年 | 3008篇 |
2009年 | 3181篇 |
2008年 | 3550篇 |
2007年 | 2867篇 |
2006年 | 2579篇 |
2005年 | 2487篇 |
2004年 | 1979篇 |
2003年 | 1717篇 |
2002年 | 1277篇 |
2001年 | 1040篇 |
2000年 | 887篇 |
1999年 | 661篇 |
1998年 | 549篇 |
1997年 | 546篇 |
1996年 | 509篇 |
1995年 | 416篇 |
1994年 | 362篇 |
1993年 | 309篇 |
1992年 | 308篇 |
1991年 | 272篇 |
1990年 | 233篇 |
1989年 | 246篇 |
1988年 | 55篇 |
1987年 | 36篇 |
1986年 | 19篇 |
1985年 | 14篇 |
1984年 | 13篇 |
1983年 | 11篇 |
1982年 | 11篇 |
1981年 | 9篇 |
1980年 | 9篇 |
1979年 | 1篇 |
1965年 | 2篇 |
1951年 | 2篇 |
1949年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
841.
可测试性在光电雷达检测设备中的应用 总被引:2,自引:0,他引:2
简要分析了某型飞机光电雷达的工作过程,给出了基于虚拟仪器技术的光电雷达综合参数检测设备的软、硬件设计,重点阐述了可测试性设计在系统设计中的一般过程,以及在本设备中的应用.机内测试技术(B IT)在本设备中的应用,使设备内部具备检测和隔离故障的自动测试能力,从而有效地提高研制设备的可维修性、可用性、可靠性. 相似文献
842.
昆虫是地球上种类丰富、数量繁多的自然资源。可食性昆虫在中国具有悠久的历史,已日渐成为人类重要的食品资源之一。通过查阅文献统计,我国可食性昆虫有324种,共分为11个目,其中鳞翅目、鞘翅目和膜翅目包含可食性昆虫种类居多。可食性昆虫不仅可以补充必需营养素,还能够补充微量元素。因此,营养丰富的可食性昆虫资源不仅可以扩大人类对食物的选择范围,还可以作为一种替代食物来源。本文从可食性昆虫蛋白质含量、脂肪含量、矿物质等方面介绍其营养价值,从食品安全、营养价值以及潜在的环境影响等方面总结了近年来可食性昆虫的安全性评价进展,探讨可食性昆虫作为新型食品的开发前景及挑战,提出了可食性昆虫食品目前所存在的问题,为可食性昆虫的后续研究及开发提供参考。 相似文献
843.
介绍了该专机的结构组成、主要技术参数、工作原理及工作过程等.该机结构合理,功能完善,生产效率高,便于操作控制. 相似文献
844.
Canetti等人(CRYPTO 1997)提出了可否认加密的概念,使得即使发送者/接收者在加密通信以后,仍然能产生“否认”的随机数(与真实的随机数不可区分),打开密文为另一个不同的明文.目前而言,设计双方案可否认加密方案(包括可否认编辑方案和预先计划可否认加密方案两种)似乎是达到高效率的唯一途径.然而,经过二十多年的发展,即使考虑私钥场景(发送者与接收者共享相同的密钥),存在可否认加密方案的具体效率仍然较低.本文集中于设计在私钥场景下具体高效的双方案可否认加密方案.具体而言,本文设计了新的私钥接收者可否认编辑方案,其密文长度比Goldwasser等人(TCC 2017)的方案减少了超过2|CEdit|κ+3?κ比特,其中|CEdit|是关于编辑函数的布尔电路表示中AND门数量、?表示编辑描述长度和κ是安全参数.而且,提出的方案将否认密钥长度从2(?+κ)κ比特降低到仅κ比特.该方案的效率主要来源于新设计的单密钥私钥函数加密方案,其中敌手能做至多一个私钥询问以及特殊的加解密性质需要被满足以设计可否认编辑方案.与Goldwasser等人的单密钥... 相似文献
845.
前向安全是设计动态对称可搜索加密方案的必要条件之一,为了构建一个满足前向安全的高效动态可搜索对称加密方案,本文提出一种名为循环加密链的密码学原语及其通用构造方法,并基于该构造方法设计满足隐藏响应结果的前向安全动态可搜索对称加密方案.相比于大部分现有的动态可搜索加密方案,该方案在保证前向安全的前提下,优化了通信和搜索效率,减少了客户端存储开销,并且实现了搜索结果的加密隐藏.实验结果表明本文提出的方案是高效且实用的. 相似文献
846.
美国国家标准与技术研究院(NIST)于2018年开始征集轻量级认证加密和哈希算法标准,其中Subterranean 2.0密码套件是晋级到第二轮的32个候选算法之一. Subterranean-SAE是Subterranean2.0密码套件中的一种认证加密工作模式. 2019年,刘富康等人对4轮空白轮(4 blank rounds)的Subterranean-SAE算法进行了基于条件立方的密钥恢复攻击,此攻击有效的前提假设是:当条件变量满足条件时输出代数次数为64,否则为65.但刘富康等人并没有验证该假设是否成立.借助三子集可分性理论,本文首次提出了在初始状态未知场景下评估输出代数次数的新技术,并将该技术成功应用于4轮空白轮Subterranean-SAE算法.实验结果表明, 4轮空白轮Subterranean-SAE算法32个输出比特的代数次数上界为63,因此刘富康等人的密钥恢复攻击实际为区分攻击.进一步,本文提出降低立方维数、扩展立方变量选取范围的策略,并成功改进了Subterranean-SAE算法条件立方的搜索方法.利用此方法我们共搜索到24组33维立方并以此构造条件立方攻击,... 相似文献
847.
介绍了CARR堆主控室可居留性空调系统功能、运行工况和系统设置,并对主控室空调冷负荷计算进行了分析。结果表明,该空调系统既能满足正常工况下主控室内温度及湿度的要求,又能满足事故工况下主控室操作人员可居留性的要求。 相似文献
848.
849.
在集成电路物理设计的布局阶段,针对基于深度学习的布局算法结果可布线性较差的问题,在开源的DREAMPlace算法的基础上提出并实现了一种基于深度学习的可布线性驱动布局算法DrPlace.算法模型在总体上设计并实现了布局器的整体框架,集成了基于深度学习的可布线性驱动总体布局、可布线性驱动的合法化和详细布局.总体布局过程中... 相似文献
850.
变压器局部放电不但能产生高速离子对绝缘材料的表面直接破坏;同时还产生臭氧和氮的氧化物,前者使绝缘材料裂解,后者与潮气结合生成硝酸对绝缘材料进行腐蚀。而干式变压器的绝缘又具有不可恢复性,因此其局部放电量更加受到生产厂家和用户的重视,绝大多数厂家都把局部放电试验作为出厂试验。但引起局部放电的原因较多,而许多生产厂家限于现有测试设备的原因,有时很难判断出现局部放电的具体位置,给排除局部放电带来一定的难度。本文列举许继变压器有限公司的局部放电试验实例,并分析其试验过程,供读者参考。1局部放电试验实测该变压器为SCB… 相似文献