全文获取类型
收费全文 | 28170篇 |
免费 | 2515篇 |
国内免费 | 1254篇 |
专业分类
电工技术 | 1682篇 |
技术理论 | 4篇 |
综合类 | 1911篇 |
化学工业 | 4508篇 |
金属工艺 | 1739篇 |
机械仪表 | 1926篇 |
建筑科学 | 2205篇 |
矿业工程 | 855篇 |
能源动力 | 817篇 |
轻工业 | 2150篇 |
水利工程 | 522篇 |
石油天然气 | 1953篇 |
武器工业 | 216篇 |
无线电 | 3086篇 |
一般工业技术 | 3206篇 |
冶金工业 | 1261篇 |
原子能技术 | 307篇 |
自动化技术 | 3591篇 |
出版年
2024年 | 167篇 |
2023年 | 577篇 |
2022年 | 1020篇 |
2021年 | 1343篇 |
2020年 | 1108篇 |
2019年 | 819篇 |
2018年 | 915篇 |
2017年 | 999篇 |
2016年 | 858篇 |
2015年 | 1239篇 |
2014年 | 1429篇 |
2013年 | 1662篇 |
2012年 | 1756篇 |
2011年 | 1933篇 |
2010年 | 1644篇 |
2009年 | 1501篇 |
2008年 | 1580篇 |
2007年 | 1477篇 |
2006年 | 1485篇 |
2005年 | 1274篇 |
2004年 | 821篇 |
2003年 | 788篇 |
2002年 | 856篇 |
2001年 | 745篇 |
2000年 | 631篇 |
1999年 | 704篇 |
1998年 | 505篇 |
1997年 | 421篇 |
1996年 | 371篇 |
1995年 | 322篇 |
1994年 | 258篇 |
1993年 | 175篇 |
1992年 | 146篇 |
1991年 | 90篇 |
1990年 | 85篇 |
1989年 | 61篇 |
1988年 | 40篇 |
1987年 | 40篇 |
1986年 | 24篇 |
1985年 | 20篇 |
1984年 | 9篇 |
1983年 | 9篇 |
1982年 | 4篇 |
1981年 | 8篇 |
1980年 | 10篇 |
1979年 | 3篇 |
1978年 | 2篇 |
1959年 | 1篇 |
1953年 | 1篇 |
1951年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
181.
电力变压器的励磁涌流识别一直是变压器保护的一个重要问题。动态小波是小波函数和傅里叶函数的组合,固此与常规小波变换相比。检测故障突变信号的能力更强。文中将动态小波运用于励磁涌流识别中,通过仿真实验证明了该方法提高了勋磁涌流鉴别的可靠性。 相似文献
182.
183.
UML代表着软件建模的发展趋势,对基于UML模型的测试技术研究具有现实意义。本文采用基于UML模型的场景测试技术生成测试用例。 相似文献
184.
防滑刹车系统是飞机的重要部分之一,它控制着飞机降落、着陆和减速的全过程;为了提高飞机防滑刹车系统检测的自动化程度、效率和检测精度,使用专用的检测设备是十分必要的;该系统采用独特的设计方法完成了对整个复杂系统的检测,以计算机为核心的方案,使得检测系统的智能化程度和灵活性更好;应用结果表明,该检测系统运行稳定可靠,检测精度高,能满足现有的检测需求。 相似文献
185.
地下管线被视为城市的生命线。分析了地下管线定位仪的基本原理,并在此基础上详细介绍了基于ATmega 128单片机的数字化地下管线定位仪的硬件实现和软件实现,重点分析了基于磁保持继电器的分时供电电源电路。ATmega 128单片机实现了地下管线定位仪的数字化,使得定位仪能快速、准确地对地下管线进行水平定位和垂直定深。 相似文献
186.
The delay‐dependent stability problem of linear continuous/discrete systems with time‐varying delay is investigated based on a piecewise analysis method (PAM). In the method, the variation interval of the time delay is firstly divided into several subintervals. By checking the variation of the Lyapunov functional in every subinterval, some new delay‐dependent stability criteria are derived. Several numerical examples show that our method can lead to much less conservative results than those in the existing references. Moreover, when the number of the divided subintervals increases, the corresponding criteria can provide an improvement on the results. Copyright © 2008 John Wiley & Sons, Ltd. 相似文献
187.
Xiaohua Tian Yu Cheng Bin Liu 《Multimedia, IEEE Transactions on》2009,11(6):1160-1169
This paper develops an efficient and scalable multicast scheme for high-quality multimedia distribution. The traditional IP multicast, a pure network-layer solution, is bandwidth efficient in data delivery but not scalable in managing the multicast tree. The more recent overlay multicast establishes the data-dissemination structure at the application layer; however, it induces redundant traffic at the network layer. We propose an application-oriented multicast (AOM) protocol, which exploits the application-network cross-layer design. With AOM, each packet carries explicit destinations information, instead of an implicit group address, to facilitate the multicast data delivery; each router leverages the unicast IP routing table to determine necessary multicast copies and next-hop interfaces. In our design, all the multicast membership and addressing information traversing the network is encoded with bloom filters for low storage and bandwidth overhead. We theoretically prove that the AOM service model is loop-free and incurs no redundant traffic. The false positive performance of the bloom filter implementation is also analyzed. Moreover, we show that the AOM protocol is a generic design, applicable for both intra-domain and inter-domain scenarios with either symmetric or asymmetric routing. 相似文献
188.
As network traffic bandwidth is increasing at an exponential rate, it’s impossible to keep up with the speed of networks by
just increasing the speed of processors. Besides, increasingly complex intrusion detection methods only add further to the
pressure on network intrusion detection (NIDS) platforms, so the continuous increasing speed and throughput of network poses
new challenges to NIDS. To make NIDS usable in Gigabit Ethernet, the ideal policy is using a load balancer to split the traffic
data and forward those to different detection sensors, which can analyze the splitting data in parallel. In order to make
each slice contains all the evidence necessary to detect a specific attack, the load balancer design must be complicated and
it becomes a new bottleneck of NIDS. To simplify the load balancer this paper put forward a distributed neural network learning
algorithm (DNNL). Using DNNL a large data set can be split randomly and each slice of data is presented to an independent
neural network; these networks can be trained in distribution and each one in parallel. Completeness analysis shows that DNNL’s
learning algorithm is equivalent to training by one neural network which uses the technique of regularization. The experiments
to check the completeness and efficiency of DNNL are performed on the KDD’99 Data Set which is a standard intrusion detection
benchmark. Compared with other approaches on the same benchmark, DNNL achieves a high detection rate and low false alarm rate. 相似文献
189.
在实时操作系统中,无论是实时响应并处理来自各个被控对象的实时信息,还是对任务执行时间的管理、资源的限时等待等,都需要时钟的参与。因此,准确而又具有足够精度的时钟对于实时系统是必不可少的。根据普通嵌入式系统内核中的时钟机制的特点,分析了实时操作系统中的有关时钟机制改进的具体方法与特点,并提出了三种多粒度时钟机制:UTIME机制、RFRTOS TIMER机制、RTOS KERNEL TIMER机制,并且分析了与时钟机制密切相关的中断服务程序。 相似文献
190.
曼彻斯特编码技术在测井数据传输中的应用研究 总被引:1,自引:0,他引:1
基于曼彻斯特码编码技术文章提出一种适用于石油测井下行数据传输链路的设计方案。采用Verilog HDL设计的曼彻斯特编、译码器,在ALTERA公司的QuartusⅡ6.0软件平台上完成了仿真,并在FPGA器件上实现了硬件测试.最后下行数据传输链路的发送端和接收端在6km的电缆模拟器上完成了系统测试。通过计算机仿真和工程实现验证了该设计方法的正确性和实用性。 相似文献