全文获取类型
收费全文 | 351868篇 |
免费 | 29570篇 |
国内免费 | 16574篇 |
专业分类
电工技术 | 22517篇 |
技术理论 | 30篇 |
综合类 | 24242篇 |
化学工业 | 56080篇 |
金属工艺 | 20490篇 |
机械仪表 | 23005篇 |
建筑科学 | 28756篇 |
矿业工程 | 11489篇 |
能源动力 | 9943篇 |
轻工业 | 23080篇 |
水利工程 | 6614篇 |
石油天然气 | 22628篇 |
武器工业 | 3039篇 |
无线电 | 39204篇 |
一般工业技术 | 39460篇 |
冶金工业 | 17714篇 |
原子能技术 | 3809篇 |
自动化技术 | 45912篇 |
出版年
2024年 | 1610篇 |
2023年 | 5708篇 |
2022年 | 10373篇 |
2021年 | 14099篇 |
2020年 | 10992篇 |
2019年 | 8977篇 |
2018年 | 10147篇 |
2017年 | 11439篇 |
2016年 | 10148篇 |
2015年 | 13814篇 |
2014年 | 17796篇 |
2013年 | 20545篇 |
2012年 | 22687篇 |
2011年 | 24342篇 |
2010年 | 21540篇 |
2009年 | 20610篇 |
2008年 | 20403篇 |
2007年 | 19157篇 |
2006年 | 19618篇 |
2005年 | 16814篇 |
2004年 | 11739篇 |
2003年 | 10536篇 |
2002年 | 10399篇 |
2001年 | 9128篇 |
2000年 | 8440篇 |
1999年 | 8959篇 |
1998年 | 7145篇 |
1997年 | 5911篇 |
1996年 | 5447篇 |
1995年 | 4602篇 |
1994年 | 3675篇 |
1993年 | 2551篇 |
1992年 | 2022篇 |
1991年 | 1618篇 |
1990年 | 1227篇 |
1989年 | 1001篇 |
1988年 | 717篇 |
1987年 | 458篇 |
1986年 | 372篇 |
1985年 | 254篇 |
1984年 | 175篇 |
1983年 | 147篇 |
1982年 | 166篇 |
1981年 | 127篇 |
1980年 | 94篇 |
1979年 | 58篇 |
1978年 | 36篇 |
1977年 | 27篇 |
1976年 | 38篇 |
1951年 | 22篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
921.
飞机环控试验台须模拟流量0~14000kg/h、压力0~2.5MPa和常温~500℃的空气环境;项目要求测控范围广、精度±1%且不超调;空气状态具有非线性、时变等特点,且控制参数之间存在复杂耦合;针对以上难点,设计了分布式测控系统,提出了改进的智能PID控制方案;通过遗传算法分段整定PID参数,离线建立PID数据库,使系统能够根据控制目标值选择最优PID初值;在此基础上,结合模糊推理在线调整PID参数,使系统具有了自适应性,能在具体工况和干扰下达到很好的控制效果;实际应用中完全满足了指标要求,解决了传统PID的控制难点,对类似的复杂系统有一定借鉴意义。 相似文献
922.
分析了UART核的结构和智能卡的传输协议,提出一种基于UART核的智能卡接口IP核的设计。该设计以成熟的UART核为基础,无需编写异步串口的时序与接口逻辑,仪在串口核中增加收发缓冲器和协议处理等模块,减少了工作量并缩短了开发周期。最后对所设计的IP核进行仿真和实际测试,结果表明该IP核设计正确,运行稳定,适合在多卡系统中应用。 相似文献
923.
方健 《数字社区&智能家居》2012,(6X):4401-4403
实时通讯软件可说是现今最热门的网络商品之一,也因此成为网络攻击的主要标的。攻击者利用恶作剧的社交工程手段来欺骗计算机使用者下载能自我快速复制的蠕虫,开启病毒感染的档案或网络,或是在毫无防备的情况下安装恶意程序。因此该研究运用MSN Sniffer与入侵检测系统来防护实时通讯上蠕虫的攻击。 相似文献
924.
The explosive growth of Chinese electronic market has made it possible for companies to better understand consumers?? opinion towards their products in a timely fashion through their online reviews. This study proposes a framework for extracting knowledge from online reviews through text mining and econometric analysis. Specifically, we extract product features, detect topics, and identify determinants of customer satisfaction. An experiment on the online reviews from a Chinese leading B2C (Business-to-Customer) website demonstrated the feasibility of the proposed method. We also present some findings about the characteristics of Chinese reviewers. 相似文献
925.
实时地掌握围岩松动圈的范围对矿藏的安全生产具有重要的意义。利用超声波探测的灵活性和准确性,本文提出了一种基于超声波的围岩松动圈监测系统设计方法。此方案利用超声波在岩体中的传播速度与岩体的受力状态和裂隙程度的关系来实时地监测围岩松动圈的情况,具有方便、灵活、易于操作等特点。 相似文献
926.
为了提高水印的鲁棒性和减小对应版权信息的大小,本文提出了一种基于Arnold变换、DWT和SVD的零水印算法。该算法将载体图像进行DWT变换,对低频子带进行分块SVD;比较置乱后的最大奇异值的大小,若大于则对应位为1,否则为0;将结果与预处理过的水印做异或运算,得密钥矩阵。该矩阵为检测水印提供密钥。实验证明,本算法对图像压缩、滤波、模糊、噪声及脏图具有良好的鲁棒性。 相似文献
927.
随着网络系统应用的普及和其复杂多变性,网络蠕虫已对网络安全造成极其严重的威胁。本文介绍了网络蠕虫的定义和检测策略,对几种常用的网络蠕虫检测防御技术进行了比较,分析了它们的优点和不足,同时对未来网络蠕虫检测防治技术研究提出了几点建议。 相似文献
928.
随着嵌入式WinCE系统的发展和近距离无线通信的广泛使用,有必要为近距离无线通信芯片编写驱动。由于nRF24L01在WinCE系统下驱动的缺乏,使得WinCE与nRF24L01芯片之间的直接通信成为困难。本文的驱动设计正好解决了这一难题。 相似文献
929.
刘城霞 《网络安全技术与应用》2012,(1):30-33
本文着重分析了Beller-Yacobi协议及以其中用到的RSA加解密及签名算法,并以RSA加解密算法为例在.NET环境下使用C#语言模拟实现了其详细过程,最终实现了整个Beller-Yacobi密钥传输协议的过程。 相似文献
930.
基于CPLD的系统硬件看门狗设计 总被引:1,自引:0,他引:1
基于以DSP芯片TMS320F2812为核心的数字伺服控制器,以国微电子公司的SM1032国产CPLD(兼容Lattice公司的ispLSI 1032)为载体,设计了专用的系统硬件看门狗模块,具备识别DSP软件初始化时序、自由定制看门狗时序等功能。通过对伺服控制器上电及工作运行时序的分析、仿真和实验验证,确定了硬件看门狗功能模块的设计方案,并给出了实验结果。 相似文献