全文获取类型
收费全文 | 117869篇 |
免费 | 11966篇 |
国内免费 | 6843篇 |
专业分类
电工技术 | 9012篇 |
技术理论 | 12篇 |
综合类 | 8769篇 |
化学工业 | 18046篇 |
金属工艺 | 6559篇 |
机械仪表 | 7581篇 |
建筑科学 | 9247篇 |
矿业工程 | 3784篇 |
能源动力 | 3486篇 |
轻工业 | 8065篇 |
水利工程 | 2683篇 |
石油天然气 | 5886篇 |
武器工业 | 1616篇 |
无线电 | 14538篇 |
一般工业技术 | 12609篇 |
冶金工业 | 5530篇 |
原子能技术 | 1548篇 |
自动化技术 | 17707篇 |
出版年
2024年 | 626篇 |
2023年 | 1992篇 |
2022年 | 4138篇 |
2021年 | 5662篇 |
2020年 | 4153篇 |
2019年 | 3299篇 |
2018年 | 3684篇 |
2017年 | 4035篇 |
2016年 | 3602篇 |
2015年 | 5273篇 |
2014年 | 6301篇 |
2013年 | 7635篇 |
2012年 | 8661篇 |
2011年 | 9061篇 |
2010年 | 8100篇 |
2009年 | 7811篇 |
2008年 | 7547篇 |
2007年 | 6910篇 |
2006年 | 6678篇 |
2005年 | 5617篇 |
2004年 | 3915篇 |
2003年 | 2981篇 |
2002年 | 2958篇 |
2001年 | 2627篇 |
2000年 | 2327篇 |
1999年 | 2136篇 |
1998年 | 1627篇 |
1997年 | 1420篇 |
1996年 | 1191篇 |
1995年 | 1020篇 |
1994年 | 734篇 |
1993年 | 621篇 |
1992年 | 503篇 |
1991年 | 368篇 |
1990年 | 275篇 |
1989年 | 240篇 |
1988年 | 198篇 |
1987年 | 123篇 |
1986年 | 123篇 |
1985年 | 91篇 |
1984年 | 44篇 |
1983年 | 36篇 |
1982年 | 49篇 |
1981年 | 48篇 |
1980年 | 38篇 |
1979年 | 25篇 |
1977年 | 17篇 |
1976年 | 22篇 |
1974年 | 15篇 |
1973年 | 16篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
171.
172.
四腿机器人步态参数自动进化研究与实现 总被引:3,自引:0,他引:3
采用进化算法和基于自主视觉的适应度评估方法,实现了四腿机器人在RoboCup机器人足球比赛现场的行走步态在线自动进化.我们引入内推法作为交叉方法,利用PC基站进行进化算法计算和流程主控,并采用了一些学习时间缩减策略.实现了进化学习的连续性和可扩展性,使得学习过程可以在4060min内完成,这样就能在比赛现场对ERS-7四足机器人进行行走再学习,提高了行走控制的适应性.算法最终结果使ERS-7型四足机器人的行走速度从27cm/s提升到43cm/s. 相似文献
173.
174.
175.
176.
无线传感器网络重编程技术的研究与设计 总被引:1,自引:0,他引:1
针对目前重编程技术在无线传感器网络中的应用需求,在分析了OTAP、MOAP、Deluge等已有的代码分发协议优缺点的基础上,提出了一种高可靠、低存储并满足一定实时性的设计方法;该方法通过采用独特的Bootloader设计确保代码镜像的完整性以及能够从指定区域来引导程序;采用有效的数据格式、分发协议以及代码存储管理,减少了数据传输的通信量,简化了代码缺失部分的检查,从而降低了能耗,延长了网络寿命;TOSSIM仿真的结果验证了设计的正确性和性能的优越性。 相似文献
177.
基于ATML标准的测试信息描述研究 总被引:4,自引:0,他引:4
当前测试领域缺乏一个广为接受的测试信息交换标准,这已成为自动测试系统向前发展的一个瓶颈,为了解决此问题,IEEE发布了ATML标准,该标准使用XML语言进行ATS的测试信息的标准化交换;文章首先介绍了ATML标准的目标与具体组成,然后以测试结果为例,实现了基于ATML标准的测试结果信息的标准化描述;为了方便测试软件的开发,本文开发了测试结果组件,测试软件中直接调用测试结果组件以生成符合ATML标准的测试结果文件。 相似文献
178.
179.
Most conventional conference key agreement protocols have not been concerned with a practical situation. There may exist some
malicious conferees who attempt to block conference initiation for some purposes, e.g. commercial, political or military benefit.
Instances where conference must be launched immediately due to emergency, efficient detection of malicious behavior would
be needed. Recently, Tzeng (IEEE Trans. Comput. 51(4):373–379, 2002) proposed a fault-tolerant conference key agreement protocol
to address the issue where a conference key can be established among conferees even though malicious conferees exist. However,
his protocol might be complex and inefficient during fault-detection. In the case where a malicious conferee exists and a
fault-tolerant mechanism is launched, complicated interactions between conferees will be required. In this paper, we introduce
a novel strategy, where any malicious conferee may be identified and removed from the conferee list without any interaction.
With such a non-interactive fault-tolerance, conferences could be established and started efficiently. A complete example
of our protocol will be given to describe the fascinating fault-tolerance. We analyse the security of our protocol regarding
four aspects, i.e. correctness, fault-tolerance, active attack and passive attack. The comparisons of performance between
our protocol and that of Tzeng are also shown. As a whole, the advantage of our protocol is superior to that of Tzeng under
the situation where malicious conferees exist.
相似文献
Chi-Sung LaihEmail: |
180.
文章对DHT的P2P资源定位进行了分析和比较,并对Chord模型进行了改进。提出了一个新的模型TL—Chord。该模型将自治域中的超级节点上的缓存表的资源定位机制与Chord的资源定位相结合,缩短了搜索路径长度,缩小了路由时间。 相似文献