全文获取类型
收费全文 | 14747篇 |
免费 | 846篇 |
国内免费 | 646篇 |
专业分类
电工技术 | 1250篇 |
综合类 | 980篇 |
化学工业 | 1464篇 |
金属工艺 | 899篇 |
机械仪表 | 1276篇 |
建筑科学 | 1362篇 |
矿业工程 | 788篇 |
能源动力 | 425篇 |
轻工业 | 1566篇 |
水利工程 | 647篇 |
石油天然气 | 743篇 |
武器工业 | 142篇 |
无线电 | 1368篇 |
一般工业技术 | 942篇 |
冶金工业 | 897篇 |
原子能技术 | 181篇 |
自动化技术 | 1309篇 |
出版年
2024年 | 77篇 |
2023年 | 339篇 |
2022年 | 429篇 |
2021年 | 431篇 |
2020年 | 346篇 |
2019年 | 422篇 |
2018年 | 456篇 |
2017年 | 235篇 |
2016年 | 293篇 |
2015年 | 348篇 |
2014年 | 935篇 |
2013年 | 598篇 |
2012年 | 700篇 |
2011年 | 709篇 |
2010年 | 718篇 |
2009年 | 686篇 |
2008年 | 675篇 |
2007年 | 754篇 |
2006年 | 665篇 |
2005年 | 687篇 |
2004年 | 603篇 |
2003年 | 562篇 |
2002年 | 434篇 |
2001年 | 451篇 |
2000年 | 452篇 |
1999年 | 422篇 |
1998年 | 315篇 |
1997年 | 307篇 |
1996年 | 293篇 |
1995年 | 274篇 |
1994年 | 232篇 |
1993年 | 178篇 |
1992年 | 167篇 |
1991年 | 182篇 |
1990年 | 181篇 |
1989年 | 146篇 |
1988年 | 70篇 |
1987年 | 67篇 |
1986年 | 52篇 |
1985年 | 54篇 |
1984年 | 58篇 |
1983年 | 49篇 |
1982年 | 44篇 |
1981年 | 40篇 |
1980年 | 30篇 |
1979年 | 23篇 |
1978年 | 12篇 |
1976年 | 5篇 |
1975年 | 6篇 |
1974年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
81.
3电厂信息安全防线下面重点从电厂运行的角度出发,讨论电厂的信息安全。透过信息安全所囊括的方方面面,综合来看电厂的信息安全,笔者认为,需重点考虑好电厂的三道信息安全防线。3.1电厂信息系统与外部系统的安全防线第一道安全防线:电厂信息系统与外部系统的安全防线。电厂信息系统需要与外部系统发生很多联系,主要有:与上级管理机构进行运行监控和管理信息交 相似文献
82.
为进一步提高无线传感器网络WSNs( Wireless Sensor Networks)使用寿命,从提高算法数据融合效率角度出发,提出一种神经二部分裂结构的多智能体WSNs数据融合算法。首先,根据神经结构的主干与枝干承载信息量不同的原理,选取主干、枝干通讯链路并赋予较大能量,并给出主、辅中心节点选取方法;其次,设计了基于LMS的自适应加权融合算法,分别针对节点层级、枝干中心层级和主干中心层级进行逐层处理,实现了对神经二部分裂结构的数据融合;最后,通过与两种已有算法进行仿真对比,显示本文算法在Sink节点接收数据包,能耗等指标上均具有优势,验证了算法有效性。 相似文献
83.
邢潇杨俭袁天辰宋瑞刚 《计算机仿真》2016,(5):223-228
针对矿用绞车下降过程中电制动产生的能量回收利用的问题,提出了一种超级电容回收电制动能量的方法,并且分析了不同载重下绞车能量回收系统的回收效率。首先对超级电容回收系统进行建模,然后结合电机矢量控制的建模,最后通过MATLAB/Simulink软件建立绞车回收系统的仿真模型。仿真出绞车在三种不同的载重下回收的能量,并计算出每种载重下的回收效率,仿真和计算结果表明:绞车能量回收系统回收的能量和回收效率随着负载的增大而增大。仿真结果表明,改进方法为矿用绞车电制动能量回收系统设计提供了科学依据。 相似文献
84.
针对多用户多输入单输出(Multiple input single output, MISO)系统的用户选择与信道估计问题,引入基于用户分布式自选择的信道接入策略,设计一种新的结合该策略的时分双分复用(Time division duplex, TDD)模式数据传输帧结构。利用用户活跃模式自然稀疏性和信道冲激响应时延域稀疏性,将基站接收上行随机导频序列建模为块稀疏线性模型。基于凸松弛的l2/l1模型提出一种快速的块稀疏重构算法求解问题模型。算法首先对目标函数进行变量分裂,然后利用交替方向法对各变量进行交替更新,直至满足收敛条件。交替更新中,对于无法获得闭式解的信号变量项,采取块坐标下降法求解。计算机仿真表明,与块正交匹配追踪和块压缩采样匹配追踪比较,新算法能够在保持高重构精度的前提下获得更快的计算速度。 相似文献
85.
86.
数字签名技术是一项重要的信息安全技术,它采用特定密码算法对发送数据进行加密处理,生成一段附加信息,随原文一起发送,接收方通过对附加信息进行验证判断原文真。本文针对高职院校教学系统特点,探讨了数字签名在教学管理系统中的应用。 相似文献
87.
软件体系结构是软件工程中的一个新兴的领域,它与软件工程技术的发展有着相当密切的关系,本文从软件工程技术的发展谈到了软件体系构建的必然性,并且在文章的最后对软件工程的发展现状和未来前景做出了总结. 相似文献
88.
89.
微波物位计测量干扰因素的研究 总被引:2,自引:0,他引:2
随着高精度微波物位计在储罐系统中的大量使用,其在实际工况中的测量精度得到了越来越多的关注.从频率源、天线形式、微波的测量技术以及信号的检测和处理算法等几个方面介绍了微波物位计的设计要素.说明了影响微波物位计测量的因素主要体现在安装方式和安装位置、信号的强度以及测量介质气相状况等.详细叙述了实际工作中采用较多的微波物位计的测量值修正方法,对广大工程技术人员的选型、安装和调试,乃至新产品研发具有一定的借鉴和参考作用. 相似文献
90.
本文介绍了可信安全理念和应用设计示例。可信安全简要概括为通过结构化的可信计算基、可信安全工程化等可信安全机制,保证系统安全机制具有期望的功能以及来源的真实性、机制自身的不可旁路和防篡改能力。结构化可信计算基也增加了系统安全功能机制形式化描述的可行性,从而提高人们对系统安全的信心。 相似文献