全文获取类型
收费全文 | 24859篇 |
免费 | 2090篇 |
国内免费 | 918篇 |
专业分类
电工技术 | 1233篇 |
技术理论 | 5篇 |
综合类 | 1371篇 |
化学工业 | 4493篇 |
金属工艺 | 1645篇 |
机械仪表 | 1489篇 |
建筑科学 | 1901篇 |
矿业工程 | 687篇 |
能源动力 | 811篇 |
轻工业 | 1720篇 |
水利工程 | 396篇 |
石油天然气 | 1697篇 |
武器工业 | 154篇 |
无线电 | 2501篇 |
一般工业技术 | 3116篇 |
冶金工业 | 1383篇 |
原子能技术 | 262篇 |
自动化技术 | 3003篇 |
出版年
2024年 | 134篇 |
2023年 | 536篇 |
2022年 | 797篇 |
2021年 | 1100篇 |
2020年 | 873篇 |
2019年 | 744篇 |
2018年 | 847篇 |
2017年 | 880篇 |
2016年 | 754篇 |
2015年 | 1022篇 |
2014年 | 1220篇 |
2013年 | 1614篇 |
2012年 | 1563篇 |
2011年 | 1627篇 |
2010年 | 1424篇 |
2009年 | 1344篇 |
2008年 | 1285篇 |
2007年 | 1246篇 |
2006年 | 1304篇 |
2005年 | 1124篇 |
2004年 | 689篇 |
2003年 | 635篇 |
2002年 | 586篇 |
2001年 | 472篇 |
2000年 | 542篇 |
1999年 | 652篇 |
1998年 | 554篇 |
1997年 | 413篇 |
1996年 | 400篇 |
1995年 | 333篇 |
1994年 | 274篇 |
1993年 | 189篇 |
1992年 | 156篇 |
1991年 | 107篇 |
1990年 | 88篇 |
1989年 | 49篇 |
1988年 | 66篇 |
1987年 | 41篇 |
1986年 | 30篇 |
1985年 | 32篇 |
1984年 | 28篇 |
1983年 | 16篇 |
1982年 | 12篇 |
1981年 | 9篇 |
1980年 | 13篇 |
1979年 | 9篇 |
1978年 | 4篇 |
1974年 | 3篇 |
1959年 | 2篇 |
1958年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 8 毫秒
101.
本文以DSP芯片C6455为应用平台,介绍了一种自适应的光纤和网络接口通信设计方法。系统具有两个光纤和网络接口,可以自动识别所插入的设备,在不断电情况下可以任意交换接口,无须用户参与。文中详细介绍了该系统的软硬件设计方法。 相似文献
102.
随着企业生产规模的扩大,其所掌控的资产也越来越多。信息作为企业重要的资产,其安全性正得到越来越多的企业的关注,很多企业为了保证自身信息的安全与保密性,也制订了自身的信息安全策略。然而,很多企业的信息安全策略常常形同虚设,没有发挥其应有的作用,甚至存在着严重的漏洞,为企业的健康发展埋下了不小的隐患。笔者结合自身多年的工作经验,就企业信息安全策略实施过程中存在的问题进行分析,并针对性的提出几点对策,希望对相关人士能有所帮助。 相似文献
103.
为了确保传感器网络中传输数据的可靠性,本文设计了一个基于对称密码体制的数字签名系统。系统使用对称密码机制来提高效率,采用硬件加密设备保证共享密钥池的安全,通过使用特定的密钥生成算法解决对称密钥的分发问题。实验结果表明,系统能耗低、效率高,具有很强的实用性。 相似文献
104.
杜飞 《网络安全技术与应用》2013,(12):65-65,68
为推动企业进一步发展,促进企业在激烈的市场竞争中占据先驱地位,越来越多的企业开始重视企业网络的建设。而由于网络的开放性,必然导致企业在进行网络建设的过程中会带来一系列安全问题。网络安全成为企业网络建设过程中必然考虑的因素。 相似文献
105.
User click pattern is a critical part of cyber behavior, which is important for web operators and designers. Usually, massive mixed HTTP requests, we observed, are caused by the clicks from numerous web browsers. Moreover, the ever growing complexity of the web makes it more difficult to identify user click pattern accurately. In this paper, we propose a novel user click pattern identification method based on the hidden semi-Markov model. Moreover, we develop the parameter estimation and state estimation algorithms for our model. In order to initialize the model state value and improve the applicability of our method for real websites, we propose a state selection algorithm based on K-means clustering to reveal the in-line objects of web pages on different websites. We evaluate our method with a real data set, which is collected at the backbone of a state Telecom. The experiment results demonstrated that our method works quite well. 相似文献
106.
In this paper, the consensus problem is investigated via bounded controls for the multi‐agent systems with or without communication. Based on the nested saturation method, the saturated control laws are designed to solve the consensus problem. Under the designed saturated control laws, the transient performance of the closed‐loop system can be improved by tuning the saturation level. First of all, asymptotical consensus algorithms with bounded control inputs are proposed for the multi‐agent systems with or without communication delays. Under these consensus algorithms, the states’ consensus can be achieved asymptotically. Then, based on a kind of novel nonlinear saturation functions, bounded finite‐time consensus algorithms are further developed. It is shown that the states’ consensus can be achieved in finite time. Finally, two examples are given to verify the efficiency of the proposed methods. 相似文献
107.
Simulation-based time-dependent reliability analysis for composite hydrokinetic turbine blades 总被引:1,自引:0,他引:1
Zhen Hu Haifeng Li Xiaoping Du K. Chandrashekhara 《Structural and Multidisciplinary Optimization》2013,47(5):765-781
The reliability of blades is vital to the system reliability of a hydrokinetic turbine. A time-dependent reliability analysis methodology is developed for river-based composite hydrokinetic turbine blades. Coupled with the blade element momentum theory, finite element analysis is used to establish the responses (limit-state functions) for the failure indicator of the Tsai–Hill failure criterion and blade deflections. The stochastic polynomial chaos expansion method is adopted to approximate the limit-state functions. The uncertainties considered include those in river flow velocity and composite material properties. The probabilities of failure for the two failure modes are calculated by means of time-dependent reliability analysis with joint upcrossing rates. A design example for the Missouri river is studied, and the probabilities of failure are obtained for a given period of operation time. 相似文献
108.
全维观测器就是通过两个状态反馈矩阵F和G的选取,得到这两个矩阵就可以得到全维状态观测器。对于多输入线性时不变系统,状态反馈矩阵F和G不唯一。目前,常用设计方法都没有解决F和G的优化设计,本文将矩阵遗传算法引入基于Sylvester方程的算法中,优化反馈矩阵,仿真结果表明:该算法求出的反馈矩阵F和G优于其它各种方法,对于工程实现无疑是有意义的。 相似文献
109.
110.
针对法律案例多样化,且法律条文中通常都含有大量专业性很强的法律专用语,使得法律按照条文来分析自身面临了很大难题,本文研究了基于Web的法律信息服务平台的设计与实现,将冗杂无序的网上法律信息进行统一搜集和分类,并提供了大量案例供用户阅读,为用户提供更多有价值的法律信息.系统主要功能有:商务实务查询,相关信息查询,用户权限管理.案例及其类别管理,法律法规及其类别管理,简易论坛,案例搜索,法律法规查询,相似案例查找等.本系统的核心功能是相似案例查找和关键字搜索功能,常要利用Lucene进行切词处理.相似案例查找功能逆向运用了KNN算法的思想,在切词处理后,形成空间向量,利用空间向量计算来分析两案例的相似度,从而实现了相似案例查找.为了实现关键字搜索功能,利用Lucene实现了对数据库中的案例的全文动态索引处理,从而提高了搜索速度和搜索精度. 相似文献