全文获取类型
收费全文 | 50019篇 |
免费 | 6368篇 |
国内免费 | 4385篇 |
专业分类
电工技术 | 5281篇 |
综合类 | 5139篇 |
化学工业 | 5828篇 |
金属工艺 | 3479篇 |
机械仪表 | 3543篇 |
建筑科学 | 3825篇 |
矿业工程 | 2099篇 |
能源动力 | 1289篇 |
轻工业 | 5738篇 |
水利工程 | 1773篇 |
石油天然气 | 1584篇 |
武器工业 | 681篇 |
无线电 | 5306篇 |
一般工业技术 | 4221篇 |
冶金工业 | 1965篇 |
原子能技术 | 1005篇 |
自动化技术 | 8016篇 |
出版年
2024年 | 254篇 |
2023年 | 865篇 |
2022年 | 2030篇 |
2021年 | 2782篇 |
2020年 | 1902篇 |
2019年 | 1259篇 |
2018年 | 1357篇 |
2017年 | 1506篇 |
2016年 | 1307篇 |
2015年 | 2269篇 |
2014年 | 2725篇 |
2013年 | 3292篇 |
2012年 | 4171篇 |
2011年 | 4290篇 |
2010年 | 4212篇 |
2009年 | 4127篇 |
2008年 | 4192篇 |
2007年 | 4192篇 |
2006年 | 3393篇 |
2005年 | 2831篇 |
2004年 | 2096篇 |
2003年 | 1437篇 |
2002年 | 1253篇 |
2001年 | 1197篇 |
2000年 | 1015篇 |
1999年 | 344篇 |
1998年 | 96篇 |
1997年 | 63篇 |
1996年 | 36篇 |
1995年 | 29篇 |
1994年 | 30篇 |
1993年 | 28篇 |
1992年 | 27篇 |
1991年 | 22篇 |
1990年 | 14篇 |
1989年 | 18篇 |
1988年 | 8篇 |
1987年 | 9篇 |
1986年 | 14篇 |
1985年 | 2篇 |
1984年 | 13篇 |
1983年 | 3篇 |
1982年 | 3篇 |
1981年 | 8篇 |
1980年 | 19篇 |
1979年 | 10篇 |
1959年 | 11篇 |
1951年 | 11篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
941.
针对存在随机时延的网络环境,研究了一类网络控制系统的H∞故障检测滤波器设计问题.考虑了可
由马尔可夫过程描述的随机时延,网络控制系统被建模成离散时间有限状态的马尔可夫跳变线性系统.基于此类模
型,构造了系统的残差发生器,相应的故障检测问题转化为H∞滤波问题.通过选择合适的滤波器增益,使得残差和
故障之间的误差尽可能地小,保证了残差对于未知输入的鲁棒性.以线性矩阵不等式的形式给出了故障检测滤波器
存在的充分条件,并运用锥补线性化方法完成了滤波器设计过程.数值算例表明,上述网络控制系统故障检测滤波
器不仅对故障敏感,同时对外界扰动具有鲁棒性. 相似文献
942.
针对传统楼宇对讲系统布线复杂、施工成本高的现状,设计出不需重新布线的电力线楼宇对讲系统.系统利用现有的电力线网络,即可实现其中任意两个终端之间的拨号通信.为了提高网络带宽利用率及降低传输比特率,语音信号采集之后用GSM6.10算法进行压缩,经电力线传播在另一终端解压播放.实验证明,该系统不仅能满足门禁的功能,而且扩展性强、维护方便、经济实用.具有很大的发展空间. 相似文献
943.
944.
绝大部分认证子系统无法保证账户的真实性,它会将冒用盗窃账户的入侵者视为‘合法’用户。为了过滤这类非法用户,存储安全子系统必须进行访问行为诊断。为了增强存储预警能力,提出一种基于人工免疫的异常检测方案来监控用户的访问行为。若一个访问请求违反了访问控制规则,它就被视为‘异己’,从而给存储安全子系统提供一些警告提示。本方案(Storage Anomaly Detection System,SADS)针对存储层的入侵检测,并关注读/写数据请求,同时与网络入侵检测系统协同构筑了两层检测体系。仿真结果显示,SADS能达到相当高的检测率和较低的误警率,验证了方案可行性。而开销测试表明,SADS子模块的时间开销是可接受的(如对3MB的数据,其开销控制在11.6%以内)。 相似文献
945.
内存腐烂攻击在软件安全攻击中占据着较大的比重。近来,动态着色技术得到了越来越多的关注,这种技术通过在访问内存时检测指针的完整性来抵御攻击。然而,存在一类可以绕过指针完整性检查的策略来进行攻击的实例,比如数组的越界访问攻击。提出了一种基于动态着色跟踪分析的方法来解决这类已有着色技术不能检测的问题。其思想是,借助于内存访问控制的思路,首先像已有的动态着色技术那样,在内存访问时对指针进行完整性检查,然后检查指针将要访问的内存区域是否处于指针合理的访问范围之内。原型系统是基于Valgrind的,并不需要源码,因此可以用于很多商业软件。初步实验验证结果表明,该方法可以有效地检测出很多类型的攻击,系统的性能损耗接近于Memcheck这种常用的内存错误检测工具。 相似文献
946.
947.
948.
在目前的非结构化超级节点查找中,采用简单的泛洪或随机游走消息传递方式,效率不高,同时系统没有将非结构模糊查询和结构化数据定位方式有效地结合。提出一种基于分层象限空间的新型超级节点结构Quad,并在Quad上实现了两种非结构化超级节点查找方法:一是回溯扩展查找方法,该方法将泛洪和随机游走方式进行折衷,兼顾了网络流量和查询长度;二是利用Bloom Filter技术对回溯扩展查找进行改进。此外,Quad同时支持结构化数据定位。模拟结果表明,Quad查找在查询成功率、查找成本方面优于现有的超级节点查找方法。Bloom Filter能有效提高Quad查询效率并降低查找长度,同时Quad具有高效的定位性能。 相似文献
949.
950.
将插值曲线约束于给定的区域之内是曲线形状控制中的重要问题。构造了一种仅依赖于函数值的分母为二次的有理三次插值样条,是[C1]连续的,使用起来较方便,并含有参数,具有较好的可约束控制性质。研究了该样条曲线的区域控制问题,讨论了该插值曲线约束于给定折线二次曲线上(下)方或之间的条件,并给出了数值算例。所给约束条件容易满足,便于使用。 相似文献