全文获取类型
收费全文 | 1235篇 |
免费 | 88篇 |
国内免费 | 92篇 |
专业分类
电工技术 | 67篇 |
综合类 | 95篇 |
化学工业 | 150篇 |
金属工艺 | 52篇 |
机械仪表 | 74篇 |
建筑科学 | 69篇 |
矿业工程 | 30篇 |
能源动力 | 21篇 |
轻工业 | 80篇 |
水利工程 | 57篇 |
石油天然气 | 41篇 |
武器工业 | 9篇 |
无线电 | 189篇 |
一般工业技术 | 56篇 |
冶金工业 | 78篇 |
原子能技术 | 9篇 |
自动化技术 | 338篇 |
出版年
2024年 | 9篇 |
2023年 | 17篇 |
2022年 | 31篇 |
2021年 | 39篇 |
2020年 | 23篇 |
2019年 | 28篇 |
2018年 | 44篇 |
2017年 | 11篇 |
2016年 | 21篇 |
2015年 | 24篇 |
2014年 | 50篇 |
2013年 | 44篇 |
2012年 | 45篇 |
2011年 | 53篇 |
2010年 | 84篇 |
2009年 | 81篇 |
2008年 | 94篇 |
2007年 | 84篇 |
2006年 | 60篇 |
2005年 | 77篇 |
2004年 | 73篇 |
2003年 | 62篇 |
2002年 | 71篇 |
2001年 | 50篇 |
2000年 | 32篇 |
1999年 | 23篇 |
1998年 | 35篇 |
1997年 | 20篇 |
1996年 | 25篇 |
1995年 | 7篇 |
1994年 | 15篇 |
1993年 | 12篇 |
1992年 | 18篇 |
1991年 | 15篇 |
1990年 | 9篇 |
1989年 | 6篇 |
1988年 | 3篇 |
1987年 | 4篇 |
1986年 | 3篇 |
1985年 | 1篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1978年 | 2篇 |
1977年 | 1篇 |
1976年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有1415条查询结果,搜索用时 0 毫秒
31.
用于电网结构知识表示的框架网络法 总被引:1,自引:0,他引:1
文章提出了一种电网结构知识表示的通用方法,该方法以隔离开关为基本连接设备,用框架网络描述组成电网我的发电厂、变电所和输电线路的属性及设备之间的连接关系。该方法用于电力系统故障诊断与处理等专家系统。可提高其通用性。 相似文献
32.
33.
34.
基于回溯与引导的关键代码区域覆盖的二进制程序测试技术研究 总被引:1,自引:0,他引:1
基于路径覆盖的测试方法是软件测试中比较重要的一种测试方法,但程序的路径数量往往呈指数增长,对程序的每一条路径都进行测试覆盖基本上是不可能的。从软件安全测试的观点看,更关心程序中的关键代码区域(调用危险函数的语句、圈复杂度高的函数、循环写内存的代码片断)的执行情况。该文提出了覆盖关键代码区域的测试数据自动生成方法,该方法基于二进制程序,不依赖于源码。通过回溯路径获取所有可达关键代码区域的程序路径,并通过路径引导自动为获得的路径生成相应的测试数据。路径引导策略基于程序的符号执行与实际执行,逐步调整输入,使用约束求解器生成相应的测试用例。理论分析与实验结果显示该文给出的方法可以降低生成测试数据所需要的运行次数,与传统的覆盖路径测试数据生成方法相比,所需要的运行次数显著降低,提高了生成测试数据的效率。 相似文献
35.
基于P2P流媒体系统模型的研究进展 总被引:1,自引:0,他引:1
介绍P2P流媒体技术的发展由来,着重讨论目前P2P流媒体系统的2种典型模型:基于树状拓扑协议及扩展的模型和基于Gossip协议的模型,以及他们的最新研究进展.分析这两种模型实现新节点加入、节点离开以及节点之间数据交换的方法,总结他们在网络带宽效率、延时和可靠性之间的权衡,指出了各自的优缺点. 相似文献
36.
跨层设计是提高无线网络综合性能的一种解决方案。本文分析了现有的多种跨层机制,提出了在一个协议体系上综合多种跨层机制的方案。综合使用多种跨层技术必须考虑到不同跨层设计间的兼容性,即共存问题。同时分析了通信网络中的一些新思维,并将这些新的思维引入到跨层设计当中,合理利用缺陷,解决其中存在的问题。 相似文献
37.
现有的基于证据理论的合作频谱感知认为所有认知用户都是诚实的,没有考虑恶意用户的存在。当恶意用户篡改本地感知的结果,发送错误的数据到数据融合中心,将会降低合作频谱感知的性能,这种攻击称为频谱感知数据篡改(spectrum sensing data falsification,SSDF)攻击。由于恶意用户发送的证据与其它认知用户的证据存在差别,本文使用Jousselme距离来衡量证据的可信度,提出一种SSDF攻击检测算法。数据融合中心接收所有认知用户的证据,让可信度低的证据不参与融合判决,可信度高的证据根据可信度进行加权融合。仿真结果表明,所提出的SSDF攻击检测算法在恶意用户发起SSDF攻击时可以很好的改善频谱感知性能。 相似文献
38.
移动自组网是一种有特殊用途的对等式网络,具有无中心、自组织、可快速展开、可移动等特点,这些特点使得它在战场、救灾等特殊场合的应用日渐受到人们的重视.由于在移动自组网络中每节点既是主机又是路由器,所以容易遭受基于路由信息的攻击,而现今的路由协议基本没有考虑到该问题.本文在分析移动自组网络安全特性的基础上,综述了该方面的研究工作,建立了基于声誉机制评价体系,并给出了具体的评价方法和计算模型.在此基础上,提出了基于声誉机制的安全路由协议S-DSR.仿真结果表明在存在攻击节点的情况下S-DSR协议比DSR协议具有更好的包传输率、包丢失率等属性. 相似文献
39.
随着现代信息技术的不断发展,工程设计领域的应用范围也在不断扩大,目前所说的工程设计领域,主要是指人们运用科技知识与方法,有目标地创造工程产品构思与计划的过程,所涉及到的领域。当前,工程设计领域几乎涉及人类活动的所有领域。只要存在网络与计算机技术的应用,都可以将其归为工程设计领域。软件工程设计作为工程设计领域的一个重要组成部分,其地位与作用日渐增强,人们必须要重视其设计研究,以推动该领域的发展。 相似文献
40.