全文获取类型
收费全文 | 42364篇 |
免费 | 6319篇 |
国内免费 | 4517篇 |
专业分类
电工技术 | 4753篇 |
技术理论 | 1篇 |
综合类 | 5847篇 |
化学工业 | 3397篇 |
金属工艺 | 1807篇 |
机械仪表 | 4329篇 |
建筑科学 | 5307篇 |
矿业工程 | 1746篇 |
能源动力 | 1361篇 |
轻工业 | 929篇 |
水利工程 | 1703篇 |
石油天然气 | 1371篇 |
武器工业 | 967篇 |
无线电 | 3527篇 |
一般工业技术 | 4751篇 |
冶金工业 | 1048篇 |
原子能技术 | 205篇 |
自动化技术 | 10151篇 |
出版年
2024年 | 193篇 |
2023年 | 725篇 |
2022年 | 1289篇 |
2021年 | 1439篇 |
2020年 | 1556篇 |
2019年 | 1272篇 |
2018年 | 1304篇 |
2017年 | 1589篇 |
2016年 | 1887篇 |
2015年 | 1952篇 |
2014年 | 2695篇 |
2013年 | 2689篇 |
2012年 | 3535篇 |
2011年 | 3433篇 |
2010年 | 2755篇 |
2009年 | 2728篇 |
2008年 | 2679篇 |
2007年 | 3221篇 |
2006年 | 2763篇 |
2005年 | 2299篇 |
2004年 | 1833篇 |
2003年 | 1528篇 |
2002年 | 1262篇 |
2001年 | 1146篇 |
2000年 | 1030篇 |
1999年 | 795篇 |
1998年 | 653篇 |
1997年 | 564篇 |
1996年 | 453篇 |
1995年 | 391篇 |
1994年 | 334篇 |
1993年 | 251篇 |
1992年 | 195篇 |
1991年 | 159篇 |
1990年 | 134篇 |
1989年 | 132篇 |
1988年 | 84篇 |
1987年 | 43篇 |
1986年 | 23篇 |
1985年 | 26篇 |
1984年 | 34篇 |
1983年 | 22篇 |
1982年 | 20篇 |
1981年 | 10篇 |
1980年 | 21篇 |
1979年 | 19篇 |
1978年 | 4篇 |
1977年 | 4篇 |
1959年 | 5篇 |
1955年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
991.
针对设备在实际运行和执行任务时经常涉及到维修、更新报废等管理活动缺乏定量模型支撑的问题,提出了利用典型部件的预测寿命和非典型部件的历史寿命对设备系统级的健康状态进行综合评估的方法,建立了一种以状态指标为决策序列的动态规划更新决策方法;该方法能综合考虑维修费用和更新费用,确定最优更新决策,降低保障费用,有效地提高了设备的经济效益;最后经过案例分析证明了该方法的有效性,对于提高设备的保障能力和经济效益提供了理论支撑和方法指导. 相似文献
992.
993.
试验总控软件是应用于半实物仿真中对参试系统进行管理和控制的一种软件,它可以对半实物仿真中的参试系统进行配置,实现对整个试验仿真的管理和监控。解析各参试系统的数据交互协议是试验总控软件对参试系统进行监控和管理的关键功能。通常试验总控软件解析功能代码完全按照各参试系统数据交互协议开发,这样一旦数据交互协议发生更改,解析功能代码需要根据新协议重新开发导致软件重复开发,影响软件开发效率和通用性。为了解决这个问题,文中提出一种试验总控软件设计框架并采用动态解析数据帧技术将解析代码与数据交互协议隔离,不仅提高软件通用性,同时缩短半实物仿真开发周期,减少人力财力开支。 相似文献
994.
针对目前国内旋转动力机械动态扭矩测量中受环境因素影响大,精度低,稳定性差,操作使用不方便等问题,应用感应供电技术、无线通信技术、微功耗处理技术、虚拟仿真技术,设计了一种将WIFI无线传感器网络(WSNs)与虚拟仪器相结合的旋转轮轴扭矩测试系统,实现了动态扭矩参数的实时准确监测、在线校准、存储、分析、显示、预报预警及生成报表等功能,仿真和实测结果表明:该系统功耗低于0.05W,测量精度可达0.4%FS,动态响应好,操作简单,长时间运行稳定可靠。 相似文献
995.
为克服重油催化裂化分馏塔控制中存在的满足镇定设计的同时,难以优化系统性能的不足。以PID和DMC(Dynamic Matrix Control)为基础,提出一种新型多变量PIDDMC算法。该算法兼具PID结构简单、参数方便调节,和DMC滚动优化、鲁棒性强的特点。利用Lyapunov稳定性理论证明了该算法可保证系统闭环稳定。以Shell公司重油催化裂化分馏塔为控制对象,仿真验证了该算法克服了PID超调量大,过程输出耦合严重,及DMC绝对误差积分值大的缺点。在模型匹配及模型失配情况下,都具有静态误差小、超调小、调节时间短和鲁棒性强等优点,对多变量过程具有良好的控制效果。 相似文献
996.
This paper attempts to develop an optimized adaptive trajectory control system for helicopters based on the dynamic inversion
method. This control algorithm is implemented by three time-scale separation architectures. Pseudo control hedging (PCH) is
used to protect the adaptive element from actuator saturation nonlinearities and also from the inner-outer-loop interaction. In
addition, to augment the attitude control system, two online adaptive architectures that employ a neural network are used. By
tuning the neural network based on the system model, a better and faster learning will be achieved, but this is a frustrating and
time consuming process. Due to complexity in accurate tuning of neural network, this paper introduces a non-dominated sorting
genetic algorithm II (NSGA-II) for off-line optimization of the neural network. Thus, in the proposed method, the neural network
can compensate model inversion error caused by the deficiency of full knowledge of helicopter dynamics more accurately. The
effectiveness of proposed method is demonstrated by numerical simulations. 相似文献
997.
用户身份认证是安全的第一道大门,是各种安全措施可以发挥作用的前提。在计算机信息安全领域中,身份认证是一门重要课程。通过概述信息用户身份认证技术在学校数字校园网络中的应用,阐述了身份认证系统的设计目标,提出了身份认证系统要能以多种方式加以运用,然后对基于PHP的互联网身份认证系统的原理及实现进行了分析,对动态口令用户身份验证流程进行了研究。最后,对依托图片动态验证码实现身份认证和应用MD5算法实现身份验证方法进行了举例分析。 相似文献
998.
本文介绍了山东能源龙矿集团通过制定统一数据交换规范,详细规划各业务系统之间数据的对接、共享及数据整合等问题,利用中间数据库实现了各业务系统重要数据统一抽取存放,以满足各业务系统的信息共享需求,消除信息孤岛. 相似文献
999.
《Information Security Journal: A Global Perspective》2013,22(6):346-352
ABSTRACT Software security helps in identifying and managing risks. One of the effective ways to identify software vulnerabilities is to analyze its code. Code analysis (Chess & West, 2007) helps in catching common coding mistakes such as buffer overflow, unused variables, memory leaks, and various race conditions, which in turn optimizes computer programs, both in storage and computation aspects. Software developers use either open source tools or commercial tools for verification and validation of software. Without proper validation of a software/system using some standard guidelines, potential attackers can find ways to exploit vulnerabilities and bugs and then can gain control over a system, if they are successful. In this paper, we discuss some of the open source static code analysis and dynamic analysis tools, their merits, and limitations with respect to some target codes that contain possible threats. We consider C/C++ and Java programming languages for our experiments. For static code analyzers, we consider Flawfinder, Splint, and Cppcheck; PMD, Findbugs, and Valgrind for dynamic code analysis, and its plug-in, Memcheck, to perform dynamic analysis on executables. We provide our observations in a comparison table, highlighting these tools strengths and weaknesses. 相似文献
1000.
For many years, computer systems have emerged; they now occupy an important place in our daily lives. The growing needs and ever increasing use of computer systems have made application development more and more complicated, The complexity of these applications poses problems such as reuse, installation, administration and evolution of applications. The development of applications is related to the evolution of paradigms and approaches to developing them. This paper presents different approaches and paradigms of development starting with the procedural approach, coming up for service, through the component and object-oriented approaches. Also, for each of the approaches we determine the advantages and limitations. 相似文献