全文获取类型
收费全文 | 3548篇 |
免费 | 261篇 |
国内免费 | 162篇 |
专业分类
电工技术 | 335篇 |
综合类 | 355篇 |
化学工业 | 153篇 |
金属工艺 | 43篇 |
机械仪表 | 154篇 |
建筑科学 | 332篇 |
矿业工程 | 63篇 |
能源动力 | 22篇 |
轻工业 | 239篇 |
水利工程 | 48篇 |
石油天然气 | 32篇 |
武器工业 | 15篇 |
无线电 | 608篇 |
一般工业技术 | 231篇 |
冶金工业 | 83篇 |
原子能技术 | 12篇 |
自动化技术 | 1246篇 |
出版年
2024年 | 25篇 |
2023年 | 46篇 |
2022年 | 88篇 |
2021年 | 160篇 |
2020年 | 73篇 |
2019年 | 70篇 |
2018年 | 35篇 |
2017年 | 69篇 |
2016年 | 99篇 |
2015年 | 90篇 |
2014年 | 268篇 |
2013年 | 196篇 |
2012年 | 262篇 |
2011年 | 292篇 |
2010年 | 237篇 |
2009年 | 249篇 |
2008年 | 319篇 |
2007年 | 229篇 |
2006年 | 176篇 |
2005年 | 239篇 |
2004年 | 214篇 |
2003年 | 100篇 |
2002年 | 77篇 |
2001年 | 75篇 |
2000年 | 57篇 |
1999年 | 37篇 |
1998年 | 23篇 |
1997年 | 16篇 |
1996年 | 27篇 |
1995年 | 22篇 |
1994年 | 19篇 |
1993年 | 21篇 |
1992年 | 18篇 |
1991年 | 8篇 |
1990年 | 17篇 |
1989年 | 11篇 |
1988年 | 3篇 |
1987年 | 1篇 |
1986年 | 2篇 |
1984年 | 1篇 |
排序方式: 共有3971条查询结果,搜索用时 15 毫秒
11.
12.
本文主要就当前普遍采用的沥青路面在实际应用中的一些常见病害,从工作实际经验出发,谈了现场施工和投入运营后超载车辆管理不严等方面的影响。 相似文献
13.
与秘密进行的溯源相比,公开指控一个国家,应该有更坚实的支撑。目前,在实践中,欠实指控问题突出,部分原因在于现行国际法体系的三个法律缺陷:“控制标准”和网络审慎原则存在争论,这扩大了领土国的责任范围;基本证据标准的缺失,这削弱了相关指控的可预测性和对其证伪的可能;错误归因不当导致不利后果,这将促使指控国轻率行事。鉴于这些法律上的缺陷,建构负责任的公开溯源国际规范,是一条可行的出路。 相似文献
14.
行列式在高等数学中占有非常重要的地位,它的计算广泛应用于高等代数,解析几何等很多数学分枝。本文主要讨论了行列式的计算问题,通过有代表性的例题,阐述了不同类型的行列式计算方法。 相似文献
15.
本文提出了一种基于任务级冗余的I/O接口容错方案。本方法利用操作系统中任务级冗余技术,在不干扰微控制器其他模块的情况下保护I/O接口。由于其在驱动程序层执行,因此对用户应用程序是透明的。本文对TMS570LS3137的I/O接口进行了故障源分析,运用本文提出的方法设计了I/O接口的容错方案,将该方法应用于搭载了SylixOS操作系统的微控制器中,通过模拟I/O接口故障注入实验对所提出的方案进行评估。实验结果表明,所提出的方案具有较高的检测率和较低的时空开销。 相似文献
16.
宋宝亚 《信息技术与信息化》2007,32(4):97-99,102
软件测试是开发过程的重要环节。回归错误在开发过程中严重影响着开发的效率,其隐匿特性也使得测试比较困难。因此,本文提出一种非间断测试的模型,用于加强对回归错误的管理,节约不必要的无谓工作时间,提高软件开发的效率。这种模型对用户开发行为进行模拟和推测,在经过大量的数据训练后,寻找测试行为、错误发生等开发动作的捕获点,从而找到最佳的测试策略。在不影响开发人员工作的前提下,可对当前最新的代码进行测试,最大程度上避免回归错误长期隐藏在前期代码中,保持整个开发过程的稳步前进。 相似文献
17.
基于CORBA分布式对象监测系统的研究与实现 总被引:4,自引:0,他引:4
面向对象的分布式应用系统一方面提升了系统的可扩展性和可成长性,同时又带来了系统管理和维护的复杂化。介绍了一种基于CORBA的分布式服务对象监测系统,并详细讨论了相关概念、原理和实现的关键技术。 相似文献
18.
正如果您计划部署一个无线网络,则应该对其进行设置,以便让经过允许的人能够访问,让非法用户无法威胁到该网络遥对于无线网络的安全,目前有以下几种加密标准,我们一起来了解遥一,WPA和WPA2WPA和WPA2是两种加密方式,它们可以加密信息并确保网络安全密钥未被修改遥此外还会对用户进行身份验证,以帮助确保只有授权的用户才能访问网络遥 相似文献
19.
差分错误分析(differential fault analysis, DFA)作为一种主动性的物理攻击,对密码产品的安全性造成了一定的威胁.为了有效地抵抗DFA攻击, Aghaie等人提出了一种错误检测电路.在密码算法的硬件实现中,该检测电路要求S盒的电路满足独立性以避免错误扩散. Aghaie等人利用查表(lookup table, LUT)的方式实现了S盒电路的独立性.我们提出一种搜索已知S盒独立特性的布尔函数实现的算法,使S盒在硬件综合之前就以没有共用门电路的形式满足独立性.传统的LUT方式由综合器采用内置优化算法得到S盒的门电路实现,但对于实现复杂的S盒,这种通用性的优化算法往往效率不高.我们将搜索给定S盒的独立性实现的算法应用一些具体S盒如GIFT、Khazad、LBlock等中.实验结果显示,对于不同的S盒,实现效率均有不同程度的提升. 相似文献
20.
目前,由于在建筑工程暖通与给排水项目施工的过程中受到多种外界环境因素的影响,加之以施工人员专业水平不高的原因,经常出现有关质量问题,影响建筑的正常投入使用.对此,应该加强有关质量通病的针对性防治,采取专业的预防措施,本文主要围绕暖通与给排水常见质量通病防治措施这一研究课题展开论述,并结合实际情况给出一些合理的建议. 相似文献