全文获取类型
收费全文 | 346篇 |
免费 | 15篇 |
国内免费 | 11篇 |
学科分类
工业技术 | 372篇 |
出版年
2023年 | 9篇 |
2022年 | 6篇 |
2021年 | 5篇 |
2020年 | 12篇 |
2019年 | 9篇 |
2018年 | 11篇 |
2017年 | 6篇 |
2016年 | 4篇 |
2015年 | 7篇 |
2014年 | 17篇 |
2013年 | 13篇 |
2012年 | 29篇 |
2011年 | 22篇 |
2010年 | 19篇 |
2009年 | 30篇 |
2008年 | 19篇 |
2007年 | 11篇 |
2006年 | 9篇 |
2005年 | 7篇 |
2004年 | 9篇 |
2003年 | 13篇 |
2002年 | 14篇 |
2001年 | 12篇 |
2000年 | 4篇 |
1999年 | 10篇 |
1998年 | 8篇 |
1997年 | 7篇 |
1996年 | 7篇 |
1995年 | 9篇 |
1994年 | 3篇 |
1993年 | 5篇 |
1992年 | 6篇 |
1991年 | 5篇 |
1990年 | 1篇 |
1989年 | 4篇 |
1988年 | 2篇 |
1985年 | 1篇 |
1984年 | 2篇 |
1983年 | 3篇 |
1981年 | 1篇 |
1966年 | 1篇 |
排序方式: 共有372条查询结果,搜索用时 609 毫秒
11.
12.
13.
14.
沉醉在音乐的海洋,或在游戏中流连忘返,哪怕是夜深人静,也不愿调低音量……为了不打扰他人,还是选择一款高品质的耳机吧。其实,耳机除了私密性,不会影响他人之外,在相同价位能获得更好的音质效果,尤其是一些FPS游戏,耳机有先天的定位优势,让游戏更畅快…… 相似文献
15.
针对SoC平台,提出并实现了一种高效的基于Cache的AES旁道攻击方法.该方法利用AES软件运行过程中查找表操作泄漏的时间信息,结合AES算法前两轮的特征,快速确定攻击表与AES查找表间的映射关系,并最终恢复出全部128b密钥.基于此攻击方法,在充分考虑各种系统噪声影响的情况下,进一步提出了一种统计分析模型.该模型揭示了上述攻击方法的内在机理,并能够较为准确地估算攻击所需的最小样本数.该模型的重要意义在于不仅可以用来衡量特定SoC系统的抗攻击能力,同时为抗攻击研究指明了方向. 相似文献
16.
17.
叶纪听 《数字社区&智能家居》2014,(22):5235-5239
跟着Internet的遍及和工业自动化的迅速发展,网络已深化家庭、单位、工厂、自动化操控领域。大家在各个地方都可经过互联网来交流信息,因而网络数据传输就显得尤为的重要。在VB中就供给了撑持数据传输的控件,如:Winsock控件和MSComm控件等。经过程序开发和控件的运用,可完成网络的数据通信,满意网络用户对数据通信和数据交流的需要。 相似文献
18.
以玉米秸秆为原料, 利用热重分析法研究其热解的特性及动力学。根据TG和DTG曲线, 研究玉米秸秆的热解特性, 采用Flynn-Wall-Ozawa(FWO)和Kissinger-Akahira-Sunose(KAS)两种等转化率法计算玉米秸秆热解的活化能, 并结合主曲线法和Coats-Redfern(C-R)法探讨了玉米秸秆热解遵循的机理方程。研究结果表明: 玉米秸秆热解过程可分为干燥脱水、过渡、主热解和炭化4个阶段, 随着热解升温速率增大, TG和DTG曲线向高温侧偏移; 利用FWO和KAS法计算得到的表观活化能分别为181.7和181.5 kJ/mol; 利用主曲线法和C-R法求解出玉米秸秆热解的机理方程遵循Avrami-Erofeev方程, 当α=0.1~0.5时, n=3, f(α)=1/3(1-α)[-ln(1-α)]-2; 当α=0.5~0.7时, n=2, f(α)=1/2(1-α)[-ln(1-α)]-1。 相似文献
19.
听海 《电子制作.电脑维护与应用》2005,(7):48-48
网速慢时,下载大的电影文件就很困难。这不,前几天笔者花费了很长时间下载一个信息量较大的视频电影,可下载到快要结束时,剩余的部分怎么也无法下载了。 相似文献
20.