全文获取类型
收费全文 | 34689篇 |
免费 | 4493篇 |
国内免费 | 2942篇 |
专业分类
电工技术 | 3169篇 |
综合类 | 3971篇 |
化学工业 | 3766篇 |
金属工艺 | 2201篇 |
机械仪表 | 2509篇 |
建筑科学 | 2881篇 |
矿业工程 | 1574篇 |
能源动力 | 953篇 |
轻工业 | 4361篇 |
水利工程 | 1443篇 |
石油天然气 | 1207篇 |
武器工业 | 417篇 |
无线电 | 3659篇 |
一般工业技术 | 2829篇 |
冶金工业 | 1428篇 |
原子能技术 | 688篇 |
自动化技术 | 5068篇 |
出版年
2024年 | 237篇 |
2023年 | 660篇 |
2022年 | 1420篇 |
2021年 | 1776篇 |
2020年 | 1291篇 |
2019年 | 871篇 |
2018年 | 972篇 |
2017年 | 1090篇 |
2016年 | 1000篇 |
2015年 | 1603篇 |
2014年 | 2057篇 |
2013年 | 2425篇 |
2012年 | 3006篇 |
2011年 | 3161篇 |
2010年 | 2925篇 |
2009年 | 2815篇 |
2008年 | 2958篇 |
2007年 | 2908篇 |
2006年 | 2381篇 |
2005年 | 1906篇 |
2004年 | 1284篇 |
2003年 | 820篇 |
2002年 | 736篇 |
2001年 | 773篇 |
2000年 | 557篇 |
1999年 | 190篇 |
1998年 | 37篇 |
1997年 | 28篇 |
1996年 | 30篇 |
1995年 | 19篇 |
1994年 | 25篇 |
1993年 | 18篇 |
1992年 | 14篇 |
1991年 | 12篇 |
1990年 | 12篇 |
1989年 | 14篇 |
1988年 | 6篇 |
1987年 | 5篇 |
1986年 | 3篇 |
1985年 | 3篇 |
1983年 | 8篇 |
1982年 | 4篇 |
1981年 | 7篇 |
1980年 | 18篇 |
1979年 | 5篇 |
1978年 | 4篇 |
1977年 | 4篇 |
1976年 | 2篇 |
1959年 | 9篇 |
1951年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 13 毫秒
31.
传统的经验公式发现理论FDD虽采用启发式搜索,但随着函数库的扩大,仍存在函数的组合爆炸现象.根据复合函数曲线仍然具有原函数图形特征的性质,提出了从函数曲线的图形特征入手,采用图形匹配的新方法,将各类初等函数的曲线图形作为搜索库元素,用Hausdorff距离匹配法将目标函数曲线与搜索库元素进行匹配.实验结果表明,该方法能够快速有效地搜索到原型函数,提高了算法的搜索效率. 相似文献
32.
利用定时器中断实现CH452键盘驱动 总被引:1,自引:0,他引:1
针对键盘扫描控制芯片CH452和实时嵌入式系统的特点,提出了一种实现CH452键盘驱动的方法.在键盘中断服务程序中启动定时器中断,通过定时器中断服务程序产生读取CH452按键代码所用到的同步串行通信的时钟信号,同时完成数据信号的接收与发送.在由S3C2410和windowsCE.NET构成的实时嵌入式系统中用该方法实现了CH452键盘驱动.按键测试的结果和由示波器抓拍到的波形都表明,该方法能够满足系统对按键响应实时性和可靠性的要求. 相似文献
33.
根据已有的目标驱动与活动相结合的度量模型GIAM-D,进行了进一步的完善与扩展形成EGIAM-D模型,分析了现有GIAM-D的缺点进行了相关的改进研究,主要建立了EGIAM-D的统一度量标识库,通过对度量各集定义的精简和合并方便了整个度量过程的半自动化,并给出了研究的相应算法,从而大大提高了度量模型的实用性. 相似文献
34.
入侵攻击是网络信息系统面临的主要威胁.根据以往记录的攻击数据,总结攻击发生的规律和特征,定义入侵情景,通过入侵情景的不同组元描述入侵攻击的特征.按照生存性特性定义生存性需求,明确生存性需求分析的目标.利用使用/入侵用例图与入侵攻击特征一生存性需求对照表相结合的方法,获取生存,陛需求,制订生存性服务策略,提高了分析结果的科学性和可读性. 相似文献
35.
基于带无偏输入的加权融合算法 总被引:1,自引:0,他引:1
给出了带输入估计的卡尔曼滤波算法,比较了带输入估计的卡尔曼滤波算法和标准卡尔曼滤波算法的差别,在此基础上提出了一种最优加权的数据融合方法,分析了最优权值的分配原则,给出了最优加权下的多传感器融合算法.该算法首先计算出各个传感器当前的滤波精度,依据各传感器当前时刻的滤波精度分配权值,同时测量方差的时变特性使得每次测量信息得到充分的利用,通过仿真比较了该方法与平均分配权值方法效果的差别,实验结果表明了该算法的有效性. 相似文献
36.
基于JMS的安全通信模型研究与设计 总被引:2,自引:0,他引:2
面向消息中间件(MOM)的安全性是目前的一个研究热点,目的是设计确保数据传输完整性的安全机制.通过分析JMS的两种消息通信模型,针对它在安全性方面存在的不足,引入了数字签名和加密技术,提出了一个基于身份验证和混合加密的可扩展安全通信模型,并详细介绍了模型的各个组成部分.模型的基本思想是使用数字签名的信息进行双向身份认证,并且在消息传输的过程中,利用双方协商的会话密钥和非对称加密技术对消息进行加密.最后构建了原型系统对模型进行了验证,实验结果表明此模型提高了基于JMS的系统的安全性. 相似文献
37.
设计和实现了基于多Agent的高校科技创新管理信息系统,该系统具有人才管理、资产管理、制度管理等智能化的功能模块,对系统的各功能模块作了详细介绍,并提出了系统实施过程中要注意的问题。 相似文献
38.
39.
40.