全文获取类型
收费全文 | 455篇 |
免费 | 52篇 |
国内免费 | 13篇 |
学科分类
工业技术 | 520篇 |
出版年
2024年 | 6篇 |
2023年 | 9篇 |
2022年 | 10篇 |
2021年 | 12篇 |
2020年 | 10篇 |
2019年 | 28篇 |
2018年 | 16篇 |
2017年 | 12篇 |
2016年 | 16篇 |
2015年 | 22篇 |
2014年 | 28篇 |
2013年 | 17篇 |
2012年 | 38篇 |
2011年 | 36篇 |
2010年 | 28篇 |
2009年 | 32篇 |
2008年 | 22篇 |
2007年 | 15篇 |
2006年 | 25篇 |
2005年 | 24篇 |
2004年 | 15篇 |
2003年 | 17篇 |
2002年 | 11篇 |
2001年 | 11篇 |
2000年 | 8篇 |
1999年 | 3篇 |
1998年 | 1篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1995年 | 9篇 |
1994年 | 4篇 |
1993年 | 3篇 |
1992年 | 4篇 |
1991年 | 1篇 |
1990年 | 11篇 |
1989年 | 1篇 |
1988年 | 3篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1982年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有520条查询结果,搜索用时 93 毫秒
151.
根据市场调查公司i suppli 的统计,全球半导体供应商在新千禧的第一年(2000)年营收达到空前的2000亿美元。但是2001年又猛跌到底谷的1380亿美元,跌幅约32%,真是大起大落,亦喜亦悲。对2002年半导体市场的预测,各市场调查公司区别较大,从-10%至+10%都有。现在,大体尘埃落定,2002年的半导体市场天平指向增长,然而, 相似文献
152.
特洛伊木马隐藏技术研究 总被引:1,自引:0,他引:1
首先介绍了传统的木马隐藏方法,由于传统方法主要集中于本地进程的隐藏,对木马两端之间通信隐藏涉及甚少,而本文所采用的基于ICMP的连接技术能够穿越防火墙,实现通信连接的隐藏。 相似文献
153.
为了克服用于芯片上电源/地(P/G)网络分析的一般随机行走算法在求解整个网络时效率比较低下、求解时间与理想电压源节点(VDD)所占比例成反比变化,以及求解wire-bond类型的P/G网络时运算时间与网络规模呈超线性复杂度等缺点,提出了一种改进的随机行走算法.该算法充分利用一次行走所获得的信息,将节点的一次行走分解为所经过节点的若干次随机行走,每到达一个未知电压值节点等效为该节点一次随机行走的开始.仿真结果表明,在可以忽略的误差范围内,改进后算法的求解速度比一般随机行走算法求解速度要快十多倍,求解时间不随VDD所占比例而变化,且对于wire-bond类型的P/G网络具有线性时间复杂度. 相似文献
154.
155.
156.
本文结合国内外的有关情况,较全面地论述了过程控制技术领域内的发展趋势。特别以微处理机对过程控制技术的影响为中心,系统地分析了多回路分散控制、少回路分散控制和单回路的发展过程和各自的优缺点。着重指出当前发展的重点是小系统和单回路调节器。最后就我国的发展途径提出了建设性的意见。 相似文献
157.
如同当年开发大庆油田一样,一场规模浩大的石油大会战,今天又在新疆三大盆地重现。与开发大庆油田初期不同的是,这是一次高科技、高水平的现代石油会战。纵览塔里木、准噶尔、吐鲁番-哈密三大盆地会战工地,到处井架林立,一辆辆现代化的宿营车、炊事车、通讯 相似文献
158.
159.
一种应用免疫原理的入侵检测原型系统 总被引:2,自引:2,他引:2
近年来,借鉴生物免疫原理对入侵检测系统进行的改进在不断进行中,本文对新墨西哥大学的研究学者设计的基于免疫原理的入侵检测原型系统LISYS的运行机制进行分析并进行改进。 相似文献
160.