全文获取类型
收费全文 | 40258篇 |
免费 | 5591篇 |
国内免费 | 3351篇 |
专业分类
电工技术 | 3790篇 |
综合类 | 4184篇 |
化学工业 | 4804篇 |
金属工艺 | 2801篇 |
机械仪表 | 3149篇 |
建筑科学 | 2876篇 |
矿业工程 | 1807篇 |
能源动力 | 1204篇 |
轻工业 | 5001篇 |
水利工程 | 1408篇 |
石油天然气 | 1536篇 |
武器工业 | 780篇 |
无线电 | 4238篇 |
一般工业技术 | 3442篇 |
冶金工业 | 1534篇 |
原子能技术 | 855篇 |
自动化技术 | 5791篇 |
出版年
2024年 | 586篇 |
2023年 | 920篇 |
2022年 | 1816篇 |
2021年 | 2196篇 |
2020年 | 1652篇 |
2019年 | 1157篇 |
2018年 | 1191篇 |
2017年 | 1307篇 |
2016年 | 1220篇 |
2015年 | 1934篇 |
2014年 | 2363篇 |
2013年 | 2727篇 |
2012年 | 3438篇 |
2011年 | 3409篇 |
2010年 | 3223篇 |
2009年 | 3061篇 |
2008年 | 3146篇 |
2007年 | 3194篇 |
2006年 | 2800篇 |
2005年 | 2113篇 |
2004年 | 1568篇 |
2003年 | 1012篇 |
2002年 | 941篇 |
2001年 | 922篇 |
2000年 | 676篇 |
1999年 | 266篇 |
1998年 | 66篇 |
1997年 | 35篇 |
1996年 | 28篇 |
1995年 | 28篇 |
1994年 | 19篇 |
1993年 | 22篇 |
1992年 | 28篇 |
1991年 | 17篇 |
1990年 | 12篇 |
1989年 | 20篇 |
1988年 | 9篇 |
1987年 | 7篇 |
1986年 | 11篇 |
1985年 | 6篇 |
1983年 | 3篇 |
1982年 | 6篇 |
1981年 | 5篇 |
1980年 | 17篇 |
1979年 | 3篇 |
1967年 | 1篇 |
1964年 | 1篇 |
1963年 | 1篇 |
1959年 | 3篇 |
1951年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
51.
高精度位置随动系统的误差源分析 总被引:1,自引:0,他引:1
以经典三闭环控制系统为研究对象,对其误差源做了较为详尽的分析,将系统误差分为通过算法可调节的误差和通过算法无法调节的误差两大类.文中对舍入误差、传感器量测误差、采样率误差和带宽引入的误差这四种主要的误差源做了定量分析,并从物理运动学角度按由内环到外环的顺序分析了这几种误差在环间的传递与叠加.通过这种对误差的定量分析,可以直观的观察各类误差在总误差中所占的比重,为有针对性的设计系统提供了重要的理论依据.最后以某光电量测设备为控制对象进行了实验,实验结果表明该误差源分析理论是可行的. 相似文献
52.
谐振式加速度计模型分析与仿真 总被引:1,自引:0,他引:1
为了设计高灵敏度的谐振式加速度计,从能量耗散的角度对其进行了力学建模分析,通过理论分析和实验仿真说明:传感器参数的选择对系统能量耗散会产生极大的影响。实验证明:当外部结构刚度远远大于内部结构刚度时,可以实现加速度计外部结构和内部结构的解耦。这为设计高Q值、高灵敏度的谐振式加速度计提供了理论基础。 相似文献
53.
该文提出了一种基于支持力反馈的肝脏虚拟手术仿真系统,支持力反馈的肝脏虚拟手术仿真实现流程主要包括CT影像的肝脏三维重建、空间场景构建、实时动态交互设计、反馈力的手术操作仿真.虚拟仿真环境搭建完成后,用户能够通过头盔式显示设备HTC Vive Pro及其所配备力反馈手柄在虚拟手术场景中进行肝脏手术切割的沉浸式知识学习及实... 相似文献
54.
针对LEACH算法随机选取簇头,未考虑节点剩余能量及单跳与sink节点通信造成能量损耗过快的问题。引入以剩余能量及邻居节点数作为权重因子的时间等候簇头竞争模式选取簇头,并提出LEACH与蚁群算法相结合建立簇间路由机制,采用局部信息素更新,综合簇头节点的剩余能量及节点距离,为簇首与sink节点通信建立多跳路由,达到降低簇头节点能耗过快的目的。仿真实验结果表明,改进算法在降低能耗、延长网络生命周期等方面较LEACH算法有较大提高。 相似文献
55.
介绍了电力行业信息网络交换机的安全现状,详细阐述了加强硬件安全以及安全策略加固方法及注意事项。 相似文献
56.
57.
58.
59.
60.
In most (t,n)-Multi-secret sharing ((t,n)-MSS) schemes, an illegal participant, even without any valid share, may recover secrets when there are over t participants in secret reconstructions. To address this problem, the paper presents the notion of Group ori-ented (t,m,n)-multi-secret sharing (or (t,m,n)-GOMSS), in which recovering each secret requires all m (n ≥ m ≥ t) participants to have valid shares and actually participate in secret reconstruction. As an example, the paper then pro-poses a simple (t,m,n)-GOMSS scheme. In the scheme, every shareholder has only one share; to recover a secret, m shareholders construct a Polynomial-based randomized component (PRC) each with the share to form a tightly coupled group, which forces the secret to be recovered only with all m valid PRCs. As a result, the scheme can thwart the above illegal participant attack. The scheme is simple as well as flexible and does not depend on conventional hard problems or one way functions. 相似文献