全文获取类型
收费全文 | 121054篇 |
免费 | 13855篇 |
国内免费 | 9408篇 |
专业分类
电工技术 | 10671篇 |
技术理论 | 2篇 |
综合类 | 11721篇 |
化学工业 | 15391篇 |
金属工艺 | 8092篇 |
机械仪表 | 8381篇 |
建筑科学 | 9369篇 |
矿业工程 | 4269篇 |
能源动力 | 3059篇 |
轻工业 | 12308篇 |
水利工程 | 3901篇 |
石油天然气 | 5208篇 |
武器工业 | 1602篇 |
无线电 | 13696篇 |
一般工业技术 | 11040篇 |
冶金工业 | 5888篇 |
原子能技术 | 2341篇 |
自动化技术 | 17378篇 |
出版年
2024年 | 784篇 |
2023年 | 2109篇 |
2022年 | 4901篇 |
2021年 | 6237篇 |
2020年 | 4530篇 |
2019年 | 3371篇 |
2018年 | 3583篇 |
2017年 | 4081篇 |
2016年 | 3585篇 |
2015年 | 5350篇 |
2014年 | 6656篇 |
2013年 | 7711篇 |
2012年 | 9417篇 |
2011年 | 9867篇 |
2010年 | 9473篇 |
2009年 | 8764篇 |
2008年 | 9145篇 |
2007年 | 8669篇 |
2006年 | 7721篇 |
2005年 | 6346篇 |
2004年 | 4394篇 |
2003年 | 3308篇 |
2002年 | 3292篇 |
2001年 | 2954篇 |
2000年 | 2325篇 |
1999年 | 1299篇 |
1998年 | 846篇 |
1997年 | 681篇 |
1996年 | 588篇 |
1995年 | 408篇 |
1994年 | 362篇 |
1993年 | 301篇 |
1992年 | 245篇 |
1991年 | 155篇 |
1990年 | 131篇 |
1989年 | 148篇 |
1988年 | 92篇 |
1987年 | 68篇 |
1986年 | 53篇 |
1985年 | 34篇 |
1984年 | 23篇 |
1983年 | 23篇 |
1982年 | 23篇 |
1981年 | 30篇 |
1980年 | 39篇 |
1979年 | 21篇 |
1977年 | 43篇 |
1976年 | 81篇 |
1959年 | 20篇 |
1951年 | 19篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
基于路径维持概率的Ad Hoc跨层路由方案 总被引:1,自引:0,他引:1
本文基于路由稳定性,提出了一种基于路径维持概率的Ad Hoc网络跨层路由方案,根据节点间距离的大小,改变节点的发射功率,有效地减小了节点的功耗。仿真结果表明了该方案的有效性,并节省了功耗。 相似文献
92.
在机械电子一直是一个热门学科,其目的是通过软件控制机械操作来代替机械的哑巴解决方案。DS-25旋转电子编码器能够很好地与机械电子应用相匹配,其输出为两路标准的sine和cosine曲线,通过分析sine和cosine数值来计算编码器所对应的绝对角度位置。通过对DS-25的工作模式分析和实际应用情况提出角度解算的改进方案,该方案利用DS-25工作于粗略模式下测试到的角度值来推算精确模式下的信号周期,结合精确模式下测试到的角度值来计算编码器所对应的绝对角度。摒弃其原有的复杂查表过程进而节省电子表格的存储空间,在降低硬件成本的同时提升了软件灵活性。实验证明,算法的改进能够节省约2KB的存储空间,角度位置误差能控制在1‰以内。 相似文献
93.
何文霞 《数字社区&智能家居》2009,5(4):2678-2679
通过分析鄂东职业技术学院计算机网络技术专业课程体系,提出了基于工作过程课程体系的构建方法,指出了未来专业课程体系改革的一个方向。 相似文献
94.
95.
基于经济的网格资源调度算法研究 总被引:1,自引:1,他引:0
网格使构建虚拟组织,在全世界范围内共享资源成为现实.但是,在网格环境下的资源管理和调度是一项相当复杂的工作,这主要是由于资源分布在世界各地,隶属于不同的组织,各个资源拥有者都有不同的使用和访问策略、开销模型、不断变化的负载和可用性.为了满足网格计算环境中资源调度的复杂需要,可以将现实世界中的经济原理和模型应用到网格环境下的任务调度中,并据此提出了几种经济资源调度算法. 相似文献
96.
97.
信任链机制是Vista建立可信环境的基础,对其实现过程及安全性分析将为Vista的安全评估提供重要依据.针对Vista中信任链的建立过程,对可信计算机制在Vista中的实现进行了详细的分析,并通过逆向工程的手段对Vista信任链建立过程中的相关代码进行了剖析,给出它们的实现方式和主要的工作流程.并对Vista信任链机制的安全性进行了分析,给出其安全隐患. 相似文献
98.
The nature of many sensor applications as well as continuously changing sensor data often imposes real-time requirements on wireless sensor network protocols. Due to numerous design constraints, such as limited bandwidth, memory and energy of sensor platforms, and packet collisions that can potentially lead to an unbounded number of retransmissions, timeliness techniques designed for real-time systems and real-time databases cannot be applied directly to wireless sensor networks. Our objective is to design a protocol for sensor applications that require periodic collection of raw data reports from the entire network in a timely manner. We formulate the problem as a graph coloring problem. We then present TIGRA (Timely Sensor Data Collection using Distributed Graph Coloring) — a distributed heuristic for graph coloring that takes into account application semantics and special characteristics of sensor networks. TIGRA ensures that no interference occurs and spatial channel reuse is maximized by assigning a specific time slot for each node. Although the end-to-end delay incurred by sensor data collection largely depends on a specific topology, platform, and application, TIGRA provides a transmission schedule that guarantees a deterministic delay on sensor data collection. 相似文献
99.
This paper deals with the global exponential stability problems for stochastic neutral Markov jump systems (MJSs) with uncertain parameters and multiple time-delays. The delays are respectively considered as constant and time varying cases, and the uncertainties are assumed to be norm bounded. By selecting appropriate Lyapunov-Krasovskii functions, it gives the sufficient condition such that the uncertain neutral MJSs are globally exponentially stochastically stable for all admissible uncertainties. The stability criteria are formulated in the form of linear matrix inequalities (LMIs), which can be easily checked in practice. Finally, two numerical examples are exploited to illustrate the effectiveness of the developed techniques. 相似文献
100.