全文获取类型
收费全文 | 52041篇 |
免费 | 6209篇 |
国内免费 | 4364篇 |
专业分类
电工技术 | 5134篇 |
综合类 | 5605篇 |
化学工业 | 6073篇 |
金属工艺 | 3926篇 |
机械仪表 | 3947篇 |
建筑科学 | 4135篇 |
矿业工程 | 2049篇 |
能源动力 | 1572篇 |
轻工业 | 5368篇 |
水利工程 | 1871篇 |
石油天然气 | 1802篇 |
武器工业 | 874篇 |
无线电 | 5269篇 |
一般工业技术 | 4548篇 |
冶金工业 | 2096篇 |
原子能技术 | 1048篇 |
自动化技术 | 7297篇 |
出版年
2024年 | 355篇 |
2023年 | 879篇 |
2022年 | 2142篇 |
2021年 | 2744篇 |
2020年 | 1955篇 |
2019年 | 1315篇 |
2018年 | 1340篇 |
2017年 | 1647篇 |
2016年 | 1473篇 |
2015年 | 2333篇 |
2014年 | 2810篇 |
2013年 | 3478篇 |
2012年 | 4391篇 |
2011年 | 4507篇 |
2010年 | 4298篇 |
2009年 | 4143篇 |
2008年 | 4256篇 |
2007年 | 4280篇 |
2006年 | 3513篇 |
2005年 | 2840篇 |
2004年 | 2125篇 |
2003年 | 1388篇 |
2002年 | 1252篇 |
2001年 | 1239篇 |
2000年 | 969篇 |
1999年 | 385篇 |
1998年 | 105篇 |
1997年 | 78篇 |
1996年 | 63篇 |
1995年 | 46篇 |
1994年 | 41篇 |
1993年 | 27篇 |
1992年 | 29篇 |
1991年 | 19篇 |
1990年 | 23篇 |
1989年 | 22篇 |
1988年 | 9篇 |
1987年 | 13篇 |
1986年 | 14篇 |
1985年 | 2篇 |
1984年 | 6篇 |
1983年 | 4篇 |
1982年 | 3篇 |
1981年 | 6篇 |
1980年 | 19篇 |
1979年 | 10篇 |
1978年 | 2篇 |
1959年 | 11篇 |
1956年 | 2篇 |
1951年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
131.
本文首先介绍了高层体系结构,然后结合物资保障活动,提出了"基于HLA的物资保障仿真系统",该系统采用HLA的仿真体系结构,模块化设计和编程,便于系统将来的功能扩展和代码重用. 相似文献
132.
严灼 《数字社区&智能家居》2009,(25)
在数据库系统中大量数据集中存放,为许多用户共享,数据库的安全问题显得尤为突出。数据库管理系统作为负责数据库管理和维护的计算机软件系统,在很大程度上决定了数据库的安全性。该文重点讨论了Oracle数据库管理系统的安全策略。 相似文献
133.
板带钢市场竞争的日益激烈,传统的检测方法正逐渐退出应用舞台,更稳定高效表的面检测解决方案成为国内外钢铁企业的找寻目标.针对实际应用的需要,从表面缺陷采集系统,缺陷处理和识别系统、质量智能评价与推理系统等3个方面首次系统地阐述了板带钢表面质量实时监测体系,以期推动目前我国板带钢表面缺陷的在线监测研究水平. 相似文献
134.
基于可变染色体长度的遗传K均值聚类算法 总被引:2,自引:2,他引:0
针对传统K-均值聚类算法需要事先确定聚类数,以及对初始质心的选择具有敏感性,从而容易陷入局部极值点的缺点,使用了一种基于可变染色体编码长度的遗传算法对传统K-均值聚类进行改进.该算法可以在事先不确定K值的情况下,通过多次的选择、交叉.变异的遗传操作,最终得到最优的聚类数,以及最优的初始质心集.通过Reuters数据集的实验结果表明,基于该算法的聚类划分结果明显优于传统K-均值聚类算法,并且好过基于固定染色体编码长度遗传算法的K-均值聚类算法. 相似文献
135.
136.
随着深亚微米技术,串扰噪声问题越来越严重。利用MAF模型的基本思想,探讨了一种串扰时延最大化算法,并且利用被修改的FAN算法,生成测试矢量。对于一条敏化通路,利用被修改的FAN算法适当地激活相应的攻击线和受害线,使电路在最恶劣情况下引起最大通路时延,从而实现更有效的时延测试。在标准电路ISCAS’85上进行实验验证,结果表明:该算法对于多攻击线的串扰时延故障的测试矢量产生是有效的。 相似文献
137.
I/O板卡是PC—BASED类型工控应用中重要的外围设备。传统的I/O板卡功能单一,其用户态下的操作受到操作系统影响而具有不确定性。另外,其编程方法中对ISR的应用有一些局限,而其中断延迟在一些超高速的工控场合仍然无法满足要求。针对传统I/O板卡的局限性,提出“主动式”I/O模块的概念,描述其系统结构,讲解提高系统实时性能的机制。 相似文献
138.
信息系统访问控制的层次模型 总被引:3,自引:0,他引:3
信息系统访问控制用以在不同层次上要保护不同类型的客体对象.按照客体类型及其层次关系将访问控制逻辑分层处理,在不同层次上采取与客体特点相符的访问控制技术,从而形成一种访问控制的层次模型.在功能模块级采取基于角色的访问控制,而在数据对象级采用基于规则的实现方式.分层结构将复杂的访问控制分解为若干个在不同层次上易于处理的问题,降低了问题复杂性,并使得各层之间互相独立,灵活性好,易于实现、维护和扩展. 相似文献
139.
为解决嵌入式实时操作系统uC/OS-Ⅱ缺少命令解释器,人机交互不便的问题提出了为uC/OS-Ⅱ设计Shell的思想.在介绍了硬件平台的基础上,给出了Shell的总体工作流程,详细描述了其串口函数及主任务的实现过程,并以绘图命令为例介绍了Shell中命令的实现及扩展方法.测试表明其运行稳定,较好的完成了uC/OS-Ⅱ的人机交互工作,并具有良好的可移植性和可扩展性. 相似文献
140.
基于网络通信中对消息认证的需求,介绍了散列函数的基本概念及构造方法,讨论了其用于消息认证中必须满足的特性,分析了散列函数在消息认证中的使用方式.生日攻击是通用的碰撞攻击方法,它可用于攻击任何类型的散列函数.为了增强散列函数的抗碰撞能力,探讨了生日攻击的碰撞阈值和攻击步骤.最后提出了安全散列函数设计时宜采用迭代和压缩型结构,该算法的核心技术是设计无碰撞的压缩函数并重复使用,从而可增大攻击者的攻击难度. 相似文献