全文获取类型
收费全文 | 78171篇 |
免费 | 9719篇 |
国内免费 | 6080篇 |
专业分类
电工技术 | 7621篇 |
技术理论 | 1篇 |
综合类 | 6993篇 |
化学工业 | 10660篇 |
金属工艺 | 5132篇 |
机械仪表 | 5477篇 |
建筑科学 | 6224篇 |
矿业工程 | 3027篇 |
能源动力 | 2187篇 |
轻工业 | 6809篇 |
水利工程 | 2275篇 |
石油天然气 | 3270篇 |
武器工业 | 1086篇 |
无线电 | 9282篇 |
一般工业技术 | 7863篇 |
冶金工业 | 3153篇 |
原子能技术 | 1093篇 |
自动化技术 | 11817篇 |
出版年
2024年 | 595篇 |
2023年 | 1864篇 |
2022年 | 3740篇 |
2021年 | 5024篇 |
2020年 | 3460篇 |
2019年 | 2562篇 |
2018年 | 2630篇 |
2017年 | 2895篇 |
2016年 | 2590篇 |
2015年 | 3698篇 |
2014年 | 4512篇 |
2013年 | 5239篇 |
2012年 | 6208篇 |
2011年 | 6429篇 |
2010年 | 5752篇 |
2009年 | 5456篇 |
2008年 | 5604篇 |
2007年 | 5177篇 |
2006年 | 4684篇 |
2005年 | 3843篇 |
2004年 | 2597篇 |
2003年 | 1819篇 |
2002年 | 1680篇 |
2001年 | 1477篇 |
2000年 | 1301篇 |
1999年 | 800篇 |
1998年 | 440篇 |
1997年 | 376篇 |
1996年 | 333篇 |
1995年 | 268篇 |
1994年 | 219篇 |
1993年 | 138篇 |
1992年 | 117篇 |
1991年 | 86篇 |
1990年 | 65篇 |
1989年 | 56篇 |
1988年 | 48篇 |
1987年 | 32篇 |
1986年 | 34篇 |
1985年 | 17篇 |
1984年 | 10篇 |
1983年 | 10篇 |
1982年 | 14篇 |
1981年 | 9篇 |
1980年 | 16篇 |
1979年 | 18篇 |
1965年 | 1篇 |
1960年 | 1篇 |
1959年 | 9篇 |
1951年 | 12篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
921.
为了对智能卡内部有限的存储空间进行有效的分配和管理以适应实际的需求,对USIM卡文件系统中动态存储管理的研究是至关重要的。文中针对NOR Flash具有擦写次数限制、先擦后写的特性和USIM卡中多应用存储空间的分配特点,运用动静结合的理论,设计一种混合存储方式组织数据存储,并给出了存储空间的动态管理方法和具体算法描述。测试结果证实该方法适合3G USIM卡多应用的需求,保证智能卡文件系统的可靠性,提高Flash的利用率,最大化地延长Flash的使用寿命,有效提高数据的检索速度。 相似文献
922.
为了减少集成电路密码芯片工作时的电磁信息泄漏,设计具有防护能力的加密芯片.在研究CM06集成电路电磁辐射原理的基础上,分析了电磁辐射产生数据相关性的机理.以电偶极子为模型,简化了电磁计算的方法,对基本的CMOS电路工作过程进行分析.采用TSMC 0.18工艺设计CMOS反相器,并对该反向器进行电磁辐射仿真.建立评估模型并对金属层电磁辐射的信息泄漏进行评估.结果表明,电路工作时NMOS金属层、PMOS金属层和输出线的金属层产生的电磁辐射均会导致信息泄漏,长度相等时,输出线金属层的电磁信息泄漏更强. 相似文献
923.
XML(extensive makeup language)的关键字检索简单易用,用户不必了解数据库的模式,受到人们的广泛关注。当前的相关研究主要集中于关键字检索的算法以及返回结果的组织和排序,却忽视了其中的安全性问题。结合XML关键字搜索和XML安全控制,研究了基于安全访问控制的XML关键字检索技术。在XML关键字的最小最低公共祖先(smallest lowest common ancestors,SLCA)和基于视图的安全访问控制规则的基础上,确定基于安全访问控制规则的XML关键字检索结果;建立基于安全视图的关键字索引,以及在此基础上的关键字检索算法。实验表明,为了满足安全访问控制规则,该算法虽然需要额外的时间开销但总体上是高效的。 相似文献
924.
925.
Hao Fang Lihua DouJie Chen Roland LenainBenoit Thuilot Philippe Martinet 《Control Engineering Practice》2011,19(5):468-478
Path following control problem of autonomous vehicles is investigated, concerning both unmeasurable sliding effects and lateral disturbances which lead to some difficulties in designing autonomous control under complex environment. To deal with the sliding effects, sideslip angles are modeled and reconstructed by estimating the tire cornering stiffness, which plays important role in analyzing the sliding effects. To this end, a Luenberger-type observer is designed, which is able to identify the tire cornering stiffness adaptively even in presence of time-varying lateral disturbances. Furthermore, to guarantee high-precision guidance, a sliding mode controller is designed based on chained system theory, and this controller is shown to be robust to both the lateral disturbances and the inaccuracy of the sliding reconstruction. Simulations illustrate that the proposed methods can reconstruct the sliding angles and provide high-accuracy anti-sliding control even in presence of the time-varying lateral disturbances. 相似文献
926.
为研究密封件的微泄漏量大小与检测时间之间的关系,实现检测时间与检测可靠性的优化,通过分析密封件微小泄漏的理论,建立了微小泄漏的等效模型。基于此模型,采用AMESim仿真软件对差压测漏仪检测微小泄漏的动态特征进行仿真分析,得出了被测件微小泄漏时的动态P-T关系曲线。结果表明,此仿真试验能反映出密封件微泄漏时压力与时间的动态关系,为制定最优的检测时间提供了依据。 相似文献
927.
湿地生态系统是与森林和海洋并列的三大生态系统之一,在全球气候和环境保护中发挥着非常重要的作用,因此,湿地的监测对环境保护和人类健康至关重要。本文以渤海湾-莱州湾为研究区域,利用环境与灾害监测预报小卫星(简称HJ-1)CCD图像通过分层分类法提取滨海湿地的分布,并以黄骅市为例对湿地的变化进行景观格局的动态分析。结果表明,利用HJ-1 CCD图像进行滨海湿地的监测是可行的,且与Landsat图像相比HJ-1 CCD数据具有高获取频率和宽覆盖范围,从而可以为湿地分布和变化的监测与管理提供经济有效的支撑。对湿地景观格局的评价表明,由于人类活动的影响,近年来湿地景观正在悄然地发生变化,天然湿地逐渐减少,人工湿地相对增多,人类的影响正日益加剧,需要引起重视。 相似文献
928.
929.
基于网络图片传播与浏览过程,采用URL监控和Flash实现了一种网络图片防盗保护方法,包括动态读取、访问超时、本地缓存、地址加密、看图干扰等图片防盗保护对策,可有效防范URL源下载、文件缓存和截屏抓图等侵权行为. 相似文献
930.
郝立峰 《计算机应用与软件》2011,(9)
针对嵌入式系统中信息安全的特点,选择椭圆曲线公钥密码体制ECC(Elliptic Curves Cryptosystem)作为加解密系统体制,应用开源安全软件开发包OpenSSL作为密码库开发了加解密系统。详细介绍了椭圆曲线密码体制的两种常用算法:EC-ELGamal与Menezes-Vanstone,在arm-linux平台上开发了完整的上述两种算法的加解密系统,在实际应用中对比、分析了两种算法的优缺点。分析表明:EC-ELGamal与Menezes-Vanstone两种椭圆曲线密码体制算法分别有其适合应用的领域。实践证明:OpenSSL在arm-linux和其他类型的嵌入式平台加密系统的设计方面有很大的易用性、通用性。 相似文献