全文获取类型
收费全文 | 5727篇 |
免费 | 339篇 |
国内免费 | 281篇 |
专业分类
电工技术 | 23篇 |
综合类 | 121篇 |
化学工业 | 20篇 |
金属工艺 | 27篇 |
机械仪表 | 117篇 |
建筑科学 | 3878篇 |
矿业工程 | 55篇 |
能源动力 | 24篇 |
轻工业 | 62篇 |
水利工程 | 13篇 |
石油天然气 | 26篇 |
武器工业 | 16篇 |
无线电 | 242篇 |
一般工业技术 | 53篇 |
冶金工业 | 74篇 |
原子能技术 | 4篇 |
自动化技术 | 1592篇 |
出版年
2024年 | 8篇 |
2023年 | 37篇 |
2022年 | 55篇 |
2021年 | 48篇 |
2020年 | 50篇 |
2019年 | 55篇 |
2018年 | 72篇 |
2017年 | 39篇 |
2016年 | 182篇 |
2015年 | 164篇 |
2014年 | 335篇 |
2013年 | 279篇 |
2012年 | 393篇 |
2011年 | 414篇 |
2010年 | 399篇 |
2009年 | 363篇 |
2008年 | 400篇 |
2007年 | 551篇 |
2006年 | 532篇 |
2005年 | 456篇 |
2004年 | 401篇 |
2003年 | 403篇 |
2002年 | 160篇 |
2001年 | 151篇 |
2000年 | 117篇 |
1999年 | 97篇 |
1998年 | 50篇 |
1997年 | 37篇 |
1996年 | 25篇 |
1995年 | 12篇 |
1994年 | 13篇 |
1993年 | 5篇 |
1992年 | 6篇 |
1991年 | 4篇 |
1990年 | 9篇 |
1989年 | 3篇 |
1988年 | 4篇 |
1987年 | 1篇 |
1986年 | 5篇 |
1985年 | 4篇 |
1984年 | 1篇 |
1983年 | 2篇 |
1982年 | 2篇 |
1979年 | 1篇 |
1977年 | 1篇 |
1971年 | 1篇 |
排序方式: 共有6347条查询结果,搜索用时 15 毫秒
41.
42.
43.
本文首先论述了物联网中间件在其架构中的重要性,然后分析了物联网中间件的功能,最后探讨了物联网中间件的发展现状与发展趋势。 相似文献
44.
当前,云计算技术的广泛应用已成为不可阻挡的趋势,随之而来的开源云计算也迅速崛起。开源云计算以其开源性、低成本等优点吸引越来越多的用户。对开源云计算OpenStack的功能和架构进行介绍,并针对高校数字校园存在的问题,从数字校园的实际需求出发,利用先进的OpenStack平台,采用分层设计的方法设计、实现一个可对云资源进行综合管理的数字校园体系架构。并重点研究该架构中的资源调度,提出了一种基于任务调度和负载均衡的方案,通过实践,验证了该调度方案能够均衡服务器的资源负载,使基于OpenStack的数字校园处于相对稳定的状态。 相似文献
45.
兰羽 《计算机测量与控制》2021,29(2):262-266
无线传感网络节点功耗直接决定了无线网络的生存周期,为了降低节点能耗,在对多种微处理器芯片和射频芯片性能分析比较的基础上,选择了MSP430F2618处理器芯片和射频芯片CC2520射频芯片,采用微处理器与无线模块独立架构,设计了一种性能灵活无线网络节点;提出了微处理器、射频芯片在工作模式与多种低功耗模式之间切换,以及微处理器时钟的控制等节能策略,在此基础上设计了网络路由节点和端节点软件系统;实验证明:在发射功率为0 dBm,数据传输速率为1 MHz时,设计的节点运行电流和休眠电流(26.1 mA,1.57μA)与传统的Imote节点(35.1 mA,3.6μA)、Mica2节点(56.2 mA,21μA)相比,明显低于传统节点;当节点电池容量为2*700 mAh,工作周期为10分钟时,其生存周期为7.2个月;设计的节点的寿命达到预期目标。 相似文献
46.
分析了CIMS的构成,提出了一种CIMS的数据集成的解决方案,给出了解决方案的体系结构。 相似文献
47.
基于行为法队形保持中的队形反馈 总被引:1,自引:0,他引:1
本文对研究多移动机器人保持队形的方法进行了分析,提出一种实现多移动机器人保持队形和控制的协调体系结构;将基于行为的方法和队形反馈应用于该结构上,提出了控制策略,并从理论上证明了系统是渐进稳定的,仿真实验表明控制策略是合理的。 相似文献
48.
本文提出了基于B/S(Browser/Server)式的设备管理系统结构模型,对设备管理系统的特点和各个功能模块做了详细阐述。并介绍了在上海申模模具制造有限公司的实施情况。 相似文献
49.
ContextReflexion Modelling is considered one of the more successful approaches to architecture reconciliation. Empirical studies strongly suggest that professional developers involved in real-life industrial projects find the information provided by variants of this approach useful and insightful, but the degree to which it resolves architecture conformance issues is still unclear.ObjectiveThis paper aims to assess the level of architecture conformance achieved by professional architects using Reflexion Modelling, and to determine how the approach could be extended to improve its suitability for this task.MethodAn in vivo, multi-case-study protocol was adopted across five software systems, from four different financial services organizations. Think-aloud, video-tape and interview data from professional architects involved in Reflexion Modelling sessions were analysed qualitatively.ResultsThis study showed that (at least) four months after the Reflexion Modelling sessions less than 50% of the architectural violations identified were removed. The majority of participants who did remove violations favoured changes to the architectural model rather than to the code. Participants seemed to work off two specific architectural templates, and interactively explored their architectural model to focus in on the causes of violations, and to assess the ramifications of potential code changes. They expressed a desire for dependency analysis beyond static-source-code analysis and scalable visualizations.ConclusionThe findings support several interesting usage-in-practice traits, previously hinted at in the literature. These include (1) the iterative analysis of systems through Reflexion models, as a precursor to possible code change or as a focusing mechanism to identify the location of architecture conformance issues, (2) the extension of the approach with respect to dependency analysis of software systems and architectural modelling templates, (3) improved visualization support and (4) the insight that identification of architectural violations in itself does not lead to their removal in the majority of instances. 相似文献
50.
复杂信息系统( CIS)在系统风险管理和风险评估上因其结构复杂性而存在较大难度。为此,基于Zachman框架,提出一种CIS风险评估框架,并在GB/T 20984-2007信息安全技术-信息安全风险评估规范基础上,建立CIS的风险评估流程。依据风险管理层次与安全域划分原则对CIS进行架构分解,研究安全域内和域间的评估方法。在传统风险要素的基础上增加CIS互联关系的风险要素。引入互信息表征互联关系的关联度,利用层次分析法对风险权重进行评估。结合实例对CIS风险评估流程进行验证,结果表明,该流程可对CIS风险做出客观准确的评估。 相似文献