全文获取类型
收费全文 | 3696篇 |
免费 | 875篇 |
国内免费 | 342篇 |
专业分类
电工技术 | 132篇 |
综合类 | 390篇 |
化学工业 | 240篇 |
金属工艺 | 51篇 |
机械仪表 | 112篇 |
建筑科学 | 123篇 |
矿业工程 | 45篇 |
能源动力 | 127篇 |
轻工业 | 30篇 |
水利工程 | 398篇 |
石油天然气 | 81篇 |
武器工业 | 17篇 |
无线电 | 801篇 |
一般工业技术 | 150篇 |
冶金工业 | 110篇 |
原子能技术 | 10篇 |
自动化技术 | 2096篇 |
出版年
2025年 | 3篇 |
2024年 | 44篇 |
2023年 | 72篇 |
2022年 | 87篇 |
2021年 | 116篇 |
2020年 | 140篇 |
2019年 | 120篇 |
2018年 | 94篇 |
2017年 | 155篇 |
2016年 | 174篇 |
2015年 | 151篇 |
2014年 | 253篇 |
2013年 | 284篇 |
2012年 | 298篇 |
2011年 | 298篇 |
2010年 | 266篇 |
2009年 | 273篇 |
2008年 | 308篇 |
2007年 | 344篇 |
2006年 | 258篇 |
2005年 | 234篇 |
2004年 | 181篇 |
2003年 | 196篇 |
2002年 | 137篇 |
2001年 | 93篇 |
2000年 | 62篇 |
1999年 | 38篇 |
1998年 | 38篇 |
1997年 | 45篇 |
1996年 | 26篇 |
1995年 | 36篇 |
1994年 | 18篇 |
1993年 | 18篇 |
1992年 | 12篇 |
1991年 | 4篇 |
1990年 | 12篇 |
1989年 | 9篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 2篇 |
1982年 | 2篇 |
1981年 | 1篇 |
1976年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有4913条查询结果,搜索用时 15 毫秒
1.
关赫强 《沈阳工程学院学报(自然科学版)》2003,5(4):4-5
利用S7 200可编程控制器(PLC)对汽轮机组原有同步器控制部分进行了改造,取得了满意的控制效果。目前该产品已经在多台汽轮机组上获得成功应用。 相似文献
2.
武伟坤 《西安电子科技大学学报(自然科学版)》1990,17(4):43-48
本文改进了Hoffmann的对线性移位寄存器序列的远距离计算方法,并对几种流密码给出了一种远距离计算方法,最后阐述了它的应用前景。 相似文献
3.
针对FMIPv6建立隧道和绑定更新过程引起的开销和切换延迟,提出一种利用移动流控制传输协议实现的跨层快速切换方案mSCFHS.该方案使用二层触发机制配置新转交地址,并通过动态地址重配置功能向通信对端注册,消除地址认证过程,同时提前进行家乡注册.仿真结果表明,mSCFHS在切换延迟和丢包率方面都低于FMIPv6,具有较好的性能. 相似文献
4.
5.
Bent函数在流密码中的应用 总被引:9,自引:0,他引:9
本文利用频谱方法研究了Bent函数在流密码中的应用,指出Bent函数具有最高的非线性度,用它作非线性组合器中的组合函数不但可很好地抗相关攻击,而且可最大程度地抗最佳线性逼近攻击。本文还对Bent函数进行了改造以满足平衡性等要求。 相似文献
6.
A Software-Optimized Encryption Algorithm 总被引:2,自引:0,他引:2
We describe the software-efficient encryption algorithm SEAL 3.0. Computational cost on a modern 32-bit processor is about
4 clock cycles per byte of text. The cipher is a pseudorandom function family: under control of a key (first preprocessed
into an internal table) it stretches a 32-bit position index into a long, pseudorandom string. This string can be used as
the keystream of a Vernam cipher.
Received 3 May 1996 and revised 17 September 1997 相似文献
7.
Sean Murphy 《Journal of Cryptology》1998,11(4):235-251
We investigate some of the algebraic properties of the SAFER block cipher when the message space is considered as a Z -module. In particular, we consider the invariant Z -submodules of the PHT layer and show how these invariant Z -submodules give potential cryptographic weaknesses.
Received 12 June 1995 and revised 22 July 1997 相似文献
8.
在各种不同的化工产品的生产过程中,各反应过程都是在高于或低于环境温度下进行,但其最终温度都会恢复至环境温度.将产品所蓄的热量或冷量充分的加以回收是生产过程中节能的重要手段.本文给出了怎样根据不同的温度段画出各物流的热(火用)图,并给出了两种以上物流的热(火用)图复合的方法、步骤,还给出了怎样根据复合后的热(火用)图组织生产和热回收系统,以达到最大的节能效果.从文中的实例可以看出可提高余热利用率14.4%. 相似文献
9.
简要介绍了数字电视机顶盒功能测试标准.针对数字电视机顶盒功能的验证与检测,介绍了一种有效、可靠的功能测试平台,通过几个具体的功能测试案例,进一步给出了功能测试的设计思想与实现过程. 相似文献
10.
Based on differential-algebraic method and guess-and-determine technique,the state recovery attack of ACORN v3 was presented when one pair of key and Nonce was used to encrypt two messages.The time complexity of the attack was 2122.5c,where c was the time complexity of solving linear equations.The data complexity and the storage complexity were negligible.Furthermore,according to the analysis on the sense of multiple nonce reuse,it is found that relatively complicated filter function of ACORN v3 makes it infeasible to extract the linear equations about the internal state directly from key streams.Thus,the risk of significantly reducing the attack complexity by increasing the times of nonce reuse can be effectively avoided. 相似文献