全文获取类型
收费全文 | 4899篇 |
免费 | 238篇 |
国内免费 | 196篇 |
专业分类
电工技术 | 292篇 |
综合类 | 419篇 |
化学工业 | 803篇 |
金属工艺 | 209篇 |
机械仪表 | 273篇 |
建筑科学 | 557篇 |
矿业工程 | 242篇 |
能源动力 | 333篇 |
轻工业 | 339篇 |
水利工程 | 196篇 |
石油天然气 | 169篇 |
武器工业 | 37篇 |
无线电 | 423篇 |
一般工业技术 | 287篇 |
冶金工业 | 162篇 |
原子能技术 | 100篇 |
自动化技术 | 492篇 |
出版年
2024年 | 17篇 |
2023年 | 99篇 |
2022年 | 81篇 |
2021年 | 76篇 |
2020年 | 75篇 |
2019年 | 111篇 |
2018年 | 108篇 |
2017年 | 48篇 |
2016年 | 73篇 |
2015年 | 89篇 |
2014年 | 190篇 |
2013年 | 156篇 |
2012年 | 175篇 |
2011年 | 202篇 |
2010年 | 196篇 |
2009年 | 245篇 |
2008年 | 258篇 |
2007年 | 239篇 |
2006年 | 254篇 |
2005年 | 224篇 |
2004年 | 240篇 |
2003年 | 165篇 |
2002年 | 143篇 |
2001年 | 140篇 |
2000年 | 161篇 |
1999年 | 143篇 |
1998年 | 157篇 |
1997年 | 131篇 |
1996年 | 117篇 |
1995年 | 117篇 |
1994年 | 126篇 |
1993年 | 97篇 |
1992年 | 116篇 |
1991年 | 94篇 |
1990年 | 101篇 |
1989年 | 85篇 |
1988年 | 32篇 |
1987年 | 33篇 |
1986年 | 44篇 |
1985年 | 43篇 |
1984年 | 27篇 |
1983年 | 23篇 |
1982年 | 16篇 |
1981年 | 16篇 |
1980年 | 10篇 |
1979年 | 10篇 |
1978年 | 5篇 |
1965年 | 4篇 |
1958年 | 2篇 |
1956年 | 2篇 |
排序方式: 共有5333条查询结果,搜索用时 46 毫秒
111.
PLC作为一种可靠的工业控制设备,在当前得到了广泛的应用。在相应的上位监控中,我们经常采用INTOUCH、IFIX、WINCC等一系列组态软件进行上位监控,其实利用C++Builder等开发工具的强大功能也可设计出完善的上位监控系统。虽然目前PLC的监控系统有很多,但很多都存在只能进行本地监控,无法远程查看的缺点,这影响了上一级负责人的许多决策。本文主要介绍一种基于广域网的PLC远程监控系统,阐述其工作原理,系统软硬件设计与实现,同时,本文还介绍了系统的调试与试验过程,并对其结果做了一些讨论,由此证明该系统实现了PLC的远程监控,达到了预期的要求。 相似文献
112.
113.
针对传统锁相环输出频率范围有限、功耗大的缺陷,通过对压控振荡器震荡机理进行理论分析,设计了一款用于时钟发生器的低功耗、宽调谐范围、低相位噪声锁相环。该锁相环采用了新型可编程、低调谐增益、低功耗的环形振荡器,达到了宽频率输出范围、低相位噪声、低功耗的目的,采用SMIC公司0.18um混合信号工艺,用Cadenced的Hspice仿真工具进行仿真,在1.8V电源电压供电情况下获得了50MHz~1.7GHz的频率锁定范围和1.8mW~2.3mW的较低功耗。单边带相位噪声在10KHz频偏处为-104dBc/Hz.。 相似文献
114.
加强和改善企业内部控制状况,建立公司内控体系是目前大部分企业发展过程中亟待解决的问题,信息系统审计作为有效的企业IT治理的手段,过程与一般审计过程一样,分为准备阶段、实施阶段和报告阶段。其中,准备阶段和报告阶段所涉及的技术方法与财务审计所运用的技术方法区别不大,而实施阶段所涉及的技术方法则具有信息技术的特色。在实施阶段,针对被审计的信息系统,审计人员所开展的工作可以分为四个层次,即调查了解、初步评价、进行符合性测试、提交报告。 相似文献
115.
提出一种基于一维触发细胞自动机的数据加密算法.待加密的数据块被分成两个等长的子块在两个触发细胞自动机上并行加密.细胞自动机之间采用对称耦合结构,每个细胞自动机迭代时采用的反转规则不仅依赖于其自身的状态,也依赖于与其耦合的细胞自动机以及密钥流的状态.这种结构降低了硬件的实现代价并实现了密钥分存,确保只有在同时获得一对密文时才能正确解密,而且两个子数据块并行加密提高了加密效率.触发细胞自动机的反转规则由子密钥流和数据本身共同决定.密钥空间,即反转规则表,随着细胞自动机邻居半径增大呈指数增长,所以可以根据不同的安全性要求,通过增加细胞自动机的邻居半径来实现. 相似文献
116.
网络中新兴的新型业务例如P2P,VoIP,Worm等日益增多,在整个网络流量中占有越来越多的比重。对这些新型业务的监测和控制要求路由器等核心设备必须有能力对数据包进行快速和准确的分类。本文从这些新型业务包分类规则库的特点着手,提出在多维多模式匹配情况下的三种包分类决策树,通过实验说明这些决策树应用在新型业务的包分类上与传统的串行决策树性能各自的差异,进而得出适合新型业务包分类的最佳算法。 相似文献
117.
118.
随着政府体制改革的逐步深入和政府信息化建设的飞速发展,我国政务信息网络化建设取得了显著成就,开始进入一个非常关键的时期,即从基础建设到全面应用的深刻变革时期。作为政务应用发展的必然趋势,全面打造服务型政府是贯穿我国政务信息网络化建设的重要理念。 相似文献
119.
战场态势估计是指挥决策的基础,如何进行合理的态势估计是当前战场指挥系统中最重要的组成部分;作为一种知识表示和进行概率推理的框架,贝叶斯网络在具有内在不确定性的推理和决策问题中得到了广泛的应用;因果推理是态势估计中的一个重要环节,用贝叶斯网络找出态势假设和事件之间的潜在关系,正是态势估计所需完成的功能;根据态势与事件之间不同的连接关系建立态势估计的贝叶斯网络模型,介绍贝叶斯网络推理算法和步骤,并给出实例仿真;结果表明,将贝叶斯网络用于态势估计,能够进行推理得到完整的战场态势信息,为决策提供依据。 相似文献
120.