全文获取类型
收费全文 | 20727篇 |
免费 | 1145篇 |
国内免费 | 1262篇 |
专业分类
电工技术 | 1044篇 |
技术理论 | 4篇 |
综合类 | 1660篇 |
化学工业 | 601篇 |
金属工艺 | 467篇 |
机械仪表 | 2416篇 |
建筑科学 | 1654篇 |
矿业工程 | 343篇 |
能源动力 | 760篇 |
轻工业 | 304篇 |
水利工程 | 254篇 |
石油天然气 | 373篇 |
武器工业 | 182篇 |
无线电 | 2034篇 |
一般工业技术 | 706篇 |
冶金工业 | 307篇 |
原子能技术 | 231篇 |
自动化技术 | 9794篇 |
出版年
2024年 | 21篇 |
2023年 | 80篇 |
2022年 | 161篇 |
2021年 | 237篇 |
2020年 | 241篇 |
2019年 | 175篇 |
2018年 | 230篇 |
2017年 | 246篇 |
2016年 | 336篇 |
2015年 | 439篇 |
2014年 | 1103篇 |
2013年 | 997篇 |
2012年 | 1337篇 |
2011年 | 1754篇 |
2010年 | 1269篇 |
2009年 | 1158篇 |
2008年 | 1308篇 |
2007年 | 1609篇 |
2006年 | 1535篇 |
2005年 | 1426篇 |
2004年 | 1197篇 |
2003年 | 1181篇 |
2002年 | 1026篇 |
2001年 | 725篇 |
2000年 | 569篇 |
1999年 | 538篇 |
1998年 | 430篇 |
1997年 | 346篇 |
1996年 | 298篇 |
1995年 | 227篇 |
1994年 | 176篇 |
1993年 | 166篇 |
1992年 | 131篇 |
1991年 | 107篇 |
1990年 | 56篇 |
1989年 | 72篇 |
1988年 | 52篇 |
1987年 | 28篇 |
1986年 | 14篇 |
1985年 | 26篇 |
1984年 | 22篇 |
1983年 | 24篇 |
1982年 | 14篇 |
1981年 | 14篇 |
1980年 | 6篇 |
1979年 | 5篇 |
1978年 | 5篇 |
1977年 | 8篇 |
1974年 | 2篇 |
1971年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 437 毫秒
1.
为简化不同软件开发技术处理界面中组件关系的算法,增强使用数学模型解决软件开发中算法设计的能力,全面分析和总结直角坐标系在界面设计中的应用十分必要。通过对不同开发技术处理界面设计的分析,界面中组件位置关系实质上都可以转化为坐标关系的计算。本文列举了直角坐标系在Python编程、Android编程、Java编程和Unity编程中的应用,以期给相应的算法设计提供借鉴思路。 相似文献
2.
针对自动飞行控制系统结构复杂、关联部件众多,发生故障时诊断时间长,从而影响飞机运行效率的问题,提出一种基于飞机通信寻址报告系统(ACARS)的远程实时故障诊断方案。首先,分析自动飞行控制系统的故障特点,设计搭建检测滤波器;然后,利用ACARS数据链实时发送的自动飞行控制系统的关键信息进行相关部件的残差计算,并根据残差决策算法进行故障诊断及定位;最后,针对不同故障部件残差间的差异大、决策门限无法统一的缺点,提出基于二次差值的残差决策改进算法,减缓了检测对象的整体变化趋势,降低了随机噪声和干扰的影响,避免了将瞬态故障诊断为系统故障的情况。实验仿真结果表明,基于二次差值的改进残差决策算法避免了多决策门限的复杂性,在采样时间为0.1 s的情况下,故障检测所需时间大约为2 s,故障检测时间大幅降低,有效故障检测率大于90%。 相似文献
3.
随着信息时代的迅速发展,云计算数据访问安全已经成为了用户最关心的问题。身份认证技术是确保参与者在开放的网络环境中实现安全通信的一种重要手段,如何利用身份认证技术为云环境安全保驾护航,成为学者研究的热点。文中通过公钥基础设施(Public Key Infrastructure,PKI)颁发CA证书以在不同云服务间建立信任,将多个采用身份密码体制(Identity-Based Encryption,IBE)的云联合起来;采用分层身份加密体系,引入共享密钥技术,通过选取成环结构,提出一种PKI-IBE混合认证模型方案,并对方案的安全性进行分析,从理论上证明了云环境下PKI-IBE(Public Key Infrastructure-Identity-Based Encryption)同层成环模型提供服务的可行性。同时文中设计了一种基于该模型的签密技术,通过公私密钥对实现云内认证以及跨云认证。安全性理论证明与性能分析表明,该方案在计算量稍增加的前提下,保证了足够的安全性,更加满足云环境下的用户分属不同云域的认证以及用户安全访问的需求,有效解决了云环境中数据访问的安全问题。 相似文献
4.
一种北斗联合低轨星座的导航增强方法研究 总被引:1,自引:0,他引:1
单纯依靠北斗导航系统提供定位导航授时服务,存在卫星信号落地功率低、易受遮蔽和阻断的不足。针对此问题,研究了一种北斗联合低轨星座实现导航增强的系统架构;提出了一种新的适应严重遮蔽或干扰条件下,基于到达时间(TOA)和到达频率(FOA)联合观测的定位解算算法;对高中低轨混合星座条件下的覆盖特性和精度衰减因子进行了仿真分析。分析结果表明,用户可见星数平均增加了64.2%,位置精度衰减因子(PDOP)平均改善了28.7%。研究结果可为下一代北斗的论证设计与研制建设提供参考借鉴。 相似文献
5.
This study explored adolescents’ opinions about how Internet use supports the achievement of their developmental tasks. Qualitative data were collected in focus groups interviews with 127 Italian Internet users (11–20) attending middle and high schools. Discussions were recorded, transcribed and analyzed using content analysis. Results showed that the Internet plays important functions in identity formation, personal autonomy, and relationships outside the family. It allows teens to develop their own interests, to identify with others and, at the same time, differentiate from others. The Internet is also an arena in which adolescents develop and practice autonomy. The Internet can be a source of conflict with parents, because of parents’ concerns about Internet use. However, the Internet can also be a meeting ground with parents. Finally, participants indicated the Internet is used to form close relationships with peers. Gender and age differences are discussed. Although the study is cross-sectional and relies only on adolescent report, findings illustrate how the conceptual framework of developmental goals may be helpful for understanding how the Internet can affect adolescents’ lives. 相似文献
6.
Meat is deeply associated with masculine identity. As such, it is unsurprising that women are more likely than men are to become vegetarian. Given the gendered nature of vegetarianism, might men and women who become vegetarian express distinct identities around their diets? Through two highly powered preregistered studies (Ns = 890 and 1775) of self-identified vegetarians, combining both frequentist and Bayesian approaches, I found that men and women differ along two dimensions of vegetarian identity: (1) dietary motivation and (2) dietary adherence. Compared to vegetarian men, vegetarian women reported that they are more prosocially motivated to follow their diet and adhere to their diet more strictly (i.e., are less likely to cheat and eat meat). By considering differences in how men and women construe vegetarian dieting, investigators can generate deeper insights into the gendered nature of eating behavior. 相似文献
7.
1-read/1-write (1R1W) register file (RF) is a popular memory configuration in modern feature rich SoCs requiring significant amount of embedded memory. A memory compiler is constructed using the 8T RF bitcell spanning a range of instances from 32 b to 72 Kb. An 8T low-leakage bitcell of 0.106 μm2 is used in a 14 nm FinFET technology with a 70 nm contacted gate pitch for high-density (HD) two-port (TP) RF memory compiler which achieves 5.66 Mb/mm2 array density for a 72 Kb array which is the highest reported density in 14 nm FinFET technology. The density improvement is achieved by using techniques such as leaf-cell optimization (eliminating transistors), better architectural planning, top level connectivity through leaf-cell abutment and minimizing the number of unique leaf-cells. These techniques are fully compatible with memory compiler usage over the required span. Leakage power is minimized by using power-switches without degrading the density mentioned above. Self-induced supply voltage collapse technique is applied for write and a four stack static keeper is used for read Vmin improvement. Fabricated test chips using 14 nm process have demonstrated 2.33 GHz performance at 1.1 V/25 °C operation. Overall Vmin of 550 mV is achieved with this design at 25 °C. The inbuilt power-switch improves leakage power by 12x in simulation. Approximately 8% die area of a leading 14 nm SoC in commercialization is occupied by these compiled RF instances. 相似文献
8.
9.
进入21世纪,随着集成电路的发展,SoC(System on Chip)片上系统应运而生。而作为SoC重要组成部分的嵌入式存储器,在SoC中所占的比重正逐步增加,并起着越来越重要的作用,那么嵌入式存储器与独立的存储器芯片在设计上存在着哪些差异?对此本文将以NOR型闪存为例在制造工艺的选取、衍生产品的设计、功耗与噪声、后端功能仿真、测试与修复等方面进行分析和研究。 相似文献
10.
计费帐务系统发展趋势分析 总被引:1,自引:0,他引:1
计费帐务系统作为业务运营支撑系统的重要组成部分。其发展方向日益受到运营商的关注。通过对计量帐务系统的研究,首先介绍了传统计费模式的现状以及存在的问题,然后结合各大公司产品对计责帐务系统的关键技术进行了分析,最后提出未来计费帐务系统的特征及对其发展趋势的展望。 相似文献