全文获取类型
收费全文 | 2740篇 |
免费 | 291篇 |
国内免费 | 199篇 |
专业分类
电工技术 | 356篇 |
综合类 | 278篇 |
化学工业 | 108篇 |
金属工艺 | 43篇 |
机械仪表 | 171篇 |
建筑科学 | 162篇 |
矿业工程 | 127篇 |
能源动力 | 46篇 |
轻工业 | 207篇 |
水利工程 | 116篇 |
石油天然气 | 48篇 |
武器工业 | 51篇 |
无线电 | 374篇 |
一般工业技术 | 104篇 |
冶金工业 | 99篇 |
原子能技术 | 18篇 |
自动化技术 | 922篇 |
出版年
2024年 | 13篇 |
2023年 | 23篇 |
2022年 | 70篇 |
2021年 | 87篇 |
2020年 | 72篇 |
2019年 | 75篇 |
2018年 | 85篇 |
2017年 | 93篇 |
2016年 | 117篇 |
2015年 | 121篇 |
2014年 | 203篇 |
2013年 | 194篇 |
2012年 | 239篇 |
2011年 | 245篇 |
2010年 | 153篇 |
2009年 | 176篇 |
2008年 | 168篇 |
2007年 | 172篇 |
2006年 | 171篇 |
2005年 | 140篇 |
2004年 | 106篇 |
2003年 | 113篇 |
2002年 | 74篇 |
2001年 | 56篇 |
2000年 | 54篇 |
1999年 | 29篇 |
1998年 | 41篇 |
1997年 | 32篇 |
1996年 | 22篇 |
1995年 | 24篇 |
1994年 | 10篇 |
1993年 | 9篇 |
1992年 | 14篇 |
1991年 | 4篇 |
1990年 | 8篇 |
1989年 | 4篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 2篇 |
1980年 | 3篇 |
1979年 | 1篇 |
1977年 | 1篇 |
1976年 | 1篇 |
1954年 | 1篇 |
排序方式: 共有3230条查询结果,搜索用时 203 毫秒
31.
从系统安全工程学的观点出发,针对尾矿库事故发生的随机性与不确定性特点,结合模糊层次分析法(Fuzzy Analytic Hierarchy Process,FAHP)和信息熵(Information Entropy,IE)建立尾矿库安全性三级综合评价模型。为解决专家评价分析过程中主观不确定性难以量化的问题,利用信息熵方法对FAHP确定的尾矿库安全评价指标权重进行优化,进而建立面向分层指标体系的尾矿库多主体安全评价模型。根据建立的尾矿库安全性综合评价模型,能够计算尾矿库安全综合评价指数,对于具体的尾矿库工程进行评价后分类定级,从而找出尾矿库存在的安全隐患。案例分析表明,FAHP-IE方法计算简便,用于系统安全状态评价不仅具有模糊综合法的特性,而且兼顾了评价主体认知歧异引起的不确定性,信息利用率高、评价结果可靠,可以为现场整改提供量化依据。 相似文献
32.
彭璐 《计算机与数字工程》2014,(12):2325-2330
数据仓库建立好后,需要对其充分高效地利用,OLAP联机分析处理就是一个很好的数据分析展现工具。人们对速度的追求是永无止境的,建立索引可以更快捷地响应用户的查询。索引的种类很多,相关研究表明位图索引既能节省空间,又能利用其进行的位运算而提高相应的查询速度,然而位图索引对字段基数较低的字段有比较好的效果,当遇到字段基数较高的字段时也会占据大量的空间,其效果不及B‐T ree索引,论文针对这种情况对位图索引进行了扩展,引入了标识符索引,并对其进行了比较讨论,最后提出可以根据维的各自特征建立不同的索引。 相似文献
33.
侯丽娟 《网络安全技术与应用》2014,(11):132-133
随着SG186系统建设不断向企业的覆盖与延伸,信息网络的强健与否成为制约信息化系统应用的重要因素。本文通过对网络冗余技术的介绍,结合公司信息网络结构实际情况,通过应用实例分析,阐述如何合理使用网络冗余技术,确保信息网络的高可靠性。 相似文献
34.
利用接触式人体测量技术采集了190名60~75岁的陕西地区老年男性人体数据,应用SPSS软件对这些数据进行主成分分析及因子分析及相关分析等一系列的研究.提取了能够全面反映该群体上体体型特征的长度因子、宽度因子等6大因子,胸围、腰围、腹围、身高、背长、前腰节长、肩斜角、肩宽、后腰节长、颈围10个特征指标及AX、BX、CY、BY等4种体型.为男性老年上装结构设计提供了合理可行的人体部位数据参考信息. 相似文献
35.
改进的基于身份认证密钥协商协议* 总被引:1,自引:1,他引:0
对标准模型下可证安全的基于身份认证密钥协商协议进行安全分析,指出由于传送消息存在冗余,协议不能抵御伪装攻击。为解决上述安全漏洞,提出一个改进的基于身份认证密钥协商协议,并在标准模型下分析其安全性。结果表明,新协议满足基于身份认证密钥协商协议的所有安全要求。 相似文献
36.
37.
针对国内励磁控制系统普遍存在的故障易发率高、维护困难等问题,通过采用冗余策略,引入现场总线概念,采用带有两个CAN控制器的微处理器dsPIC 30F6014作为控制核心,构建了一种基于CAN总线的网络式新型励磁控制系统,它实现了冗余设计.文中介绍了励磁系统的构成、CAN总线的特点、通信方案、软硬件设计方法及运用指数分布函数对此冗余系统进行可靠性分析.所设计的系统具有较强的实时性,大大降低了部件之间相互影响的程度,提高了系统的可靠性. 相似文献
38.
为了实现更优化的时序电路低功耗设计,提出一种新的基于门控时钟技术的低功耗时序电路设计方法,设计步骤为:由状态转换表或状态转换图作出各触发器的行为转换表及行为卡诺图;根据实际情况对电路中的冗余时钟进行封锁,综合考虑门控时钟方案在系统功耗上的收益和代价,当门控代价过高时,对冗余的时钟实行部分封锁,得到各触发器的冗余抑制信号;将前一步骤中的保持项改为无关项,作出各触发器的次态卡诺图,得到激励函数;由冗余抑制信号和激励函数画出电路图,并检验电路能否自启动.以8421二-十进制代码同步十进制加法计数器和三位扭环形计数器作为设计实例,经Hspice模拟与能耗分析证明,采用该方法设计的电路具有正确的逻辑功能,并能有效降低电路功耗,与已有方法设计的电路相比,能够节省更多的功耗或者提升电路性能. 相似文献
39.
在组件冗余备份的前提条件下,提出一种基于连接迁移技术的服务自组织方法。该方法根据服务处理流程将系统组件分解为通信组件、服务分发组件、数据存储组件;备份组件将其生存性信息实时发送给工作组件,并获取最新服务状态列表,当某一组件生存性最高时,根据组件的功能及其在体系结构中的位置,通过多种连接迁移技术进行服务自组织。利用仿真实验验证了生存性计算的有效性;并通过在网络环境中搭建一个Web服务器证明:在攻击情况下该方法可以有效提高稳态和瞬时的服务可生存性。 相似文献
40.
介绍了图像修复技术的概念和原理,并在修复方法的理论与技术基础上,深入研究了偏微分方程修复模型中几种具有代表性的BSCB模型、曲率驱动扩散(CDD)模型、TV模型等图像修复模型.最后对上述模型进行了分析比较. 相似文献