全文获取类型
收费全文 | 13011篇 |
免费 | 1101篇 |
国内免费 | 1316篇 |
专业分类
电工技术 | 733篇 |
综合类 | 1230篇 |
化学工业 | 396篇 |
金属工艺 | 654篇 |
机械仪表 | 2373篇 |
建筑科学 | 365篇 |
矿业工程 | 589篇 |
能源动力 | 112篇 |
轻工业 | 246篇 |
水利工程 | 97篇 |
石油天然气 | 1304篇 |
武器工业 | 259篇 |
无线电 | 1554篇 |
一般工业技术 | 431篇 |
冶金工业 | 107篇 |
原子能技术 | 28篇 |
自动化技术 | 4950篇 |
出版年
2024年 | 255篇 |
2023年 | 793篇 |
2022年 | 681篇 |
2021年 | 772篇 |
2020年 | 761篇 |
2019年 | 782篇 |
2018年 | 427篇 |
2017年 | 514篇 |
2016年 | 543篇 |
2015年 | 616篇 |
2014年 | 1024篇 |
2013年 | 808篇 |
2012年 | 875篇 |
2011年 | 742篇 |
2010年 | 635篇 |
2009年 | 617篇 |
2008年 | 670篇 |
2007年 | 608篇 |
2006年 | 445篇 |
2005年 | 475篇 |
2004年 | 328篇 |
2003年 | 319篇 |
2002年 | 254篇 |
2001年 | 229篇 |
2000年 | 198篇 |
1999年 | 141篇 |
1998年 | 133篇 |
1997年 | 147篇 |
1996年 | 106篇 |
1995年 | 98篇 |
1994年 | 95篇 |
1993年 | 73篇 |
1992年 | 61篇 |
1991年 | 53篇 |
1990年 | 75篇 |
1989年 | 49篇 |
1988年 | 14篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1983年 | 4篇 |
1981年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
141.
离线污点分析中的针对轨迹记录文件的污点传播分析的时间开销非常巨大,因此研究快速高效的污点传播分析具有重要意义。针对上述问题,提出了一种基于语义规则的污点传播分析优化方法。该方法定义了一种指令的语义描述规则,用于描述指令的污点传播语义,利用中间语言自动生成汇编指令的语义规则,再根据语义规则进行污点传播分析,避免了现有污点分析方法中指令重复执行导致的重复语义解析,提高了污点分析的效率。实验结果表明,所提方法能够有效降低污点传播分析的时间开销,仅占传统基于中间语言污点分析的14%左右,提高了分析效率。 相似文献
142.
《计算机应用与软件》2014,(7)
位置服务中隐私保护非常重要,移动设备的不可靠性往往会泄露个人轨迹数据等秘密信息。基于此提出新的轨迹隐私保护方法——基于语义匿名代理SAP(Semantic Anonymity Proxy),从传统轨迹匿名时使用的中心匿名服务器可能不可信为突破口,取消使用中心匿名服务器,使用基于背景地图模型的语义匿名和代理请求的方法实现基于位置的服务。在基于真实与模拟数据的测试中,在同CloakP2P比较时显示了其在轨迹隐私保护的有效性和服务的优质性。 相似文献
143.
针对空间机械臂在地面装调与空间应用时,由于重力环境变化导致机械臂模型发生变化的问题,提出了一种自抗扰控制算法,用于完成空间机械臂轨迹跟踪控制的任务.该算法通过将系统模型及未知外扰作为系统的总和扰动,并利用扩张状态观测器对该扰动进行观测且给予补偿,从而提高了系统抗扰的性能.当机械臂模型随重力环境变化而发生变化时,使用同一个自抗扰控制器对其末端轨迹进行控制,均能取得较好的控制效果.通过对系统的稳定性进行分析,证明了所设计控制器的有效性.将仿真结果与PD控制及自适应鲁棒控制做比较,结果表明该控制算法不仅能适应机械臂模型的变化而且还能有效抵抗系统的扰动,从而使系统具有较强的鲁棒性. 相似文献
144.
在Matlab环境下,采用D-H法对STAUBL TX90机器人建立了三维仿真模型。基于所建模型,对其进行正逆运动学问题进行了分析,并在关节空间坐标系下和笛卡尔空间坐标系下进行了简单的轨迹规划仿真。实验数据表明,该模型可以得到有效准确的运动轨迹和仿真数据,为深入研究轨迹规划的优化、轨迹跟踪提供了重要的数据分析基础。 相似文献
145.
《计算机工程与应用》2014,(2)
针对现有个性化隐私匿名技术不能同时满足面向个体需求的个性化和面向敏感属性值的个性化两方面的要求,引入了粒计算思想。建立隐私保护决策度集合,以刻画不同个体对敏感属性同一敏感值的不同保护要求;基于决策度集合的不同取值建立顶层粒度空间;对每个顶层粒度空间中敏感值赋予不同的出现频率约束,以满足面向敏感值的个性化匿名需求。算法分析及仿真实验结果表明,粒化(α,k)-匿名模型和算法以较小的信息损失和执行时间获得更综合、更合理的个性化隐私保护的实现。 相似文献
146.
传统无线传感器网络(WSNs)位置隐私保护方案难以解决安全性与网络能耗之间的均衡,为了提高网络隐私信息的安全性,提出一种鲁棒性强的无线传感器网络位置隐私保护方案.首先通过增加伪源节点和伪汇聚节点防止攻击者获得关键节点的位置信息;然后采用伪汇聚节点分组、概率丢弃冗余数据包降低网络资源消耗;最后在Matlab 2012平台下进行仿真对比实验.结果表明:该方案可以提高网络攻击事件检测率,降低网络时延,有效地保护源节点和汇聚节点的位置隐私. 相似文献
147.
正作为"中国式商务智能手机"的代表,金立天鉴T1的卖点到底体现在哪里?就让我们一起走进T 1的"世界"。天鉴T1采用了5.5英寸超大屏幕,窄边框设计则确保了其单手持握的手感。在输入界面中,我们只需点击"下键盘"按钮,键盘就会 相似文献
148.
随着物联网事业的飞速发展,RFID技术做为物联网最底层的感知技术也得到飞速的发展。但是由于RFID系统开放式的应用环境以及设备的特殊性和局限性,使得RFID系统面临许多隐私安全问题。对RFID系统进行概述,并且对现有的RFID安全协议和安全模型进行综述和评价,并给出RFID系统隐私保护今后的研究方向。 相似文献
149.