全文获取类型
收费全文 | 38777篇 |
免费 | 4017篇 |
国内免费 | 2252篇 |
专业分类
电工技术 | 2536篇 |
技术理论 | 3篇 |
综合类 | 3285篇 |
化学工业 | 6250篇 |
金属工艺 | 2278篇 |
机械仪表 | 2473篇 |
建筑科学 | 2854篇 |
矿业工程 | 1394篇 |
能源动力 | 1166篇 |
轻工业 | 2944篇 |
水利工程 | 788篇 |
石油天然气 | 1717篇 |
武器工业 | 317篇 |
无线电 | 4428篇 |
一般工业技术 | 4669篇 |
冶金工业 | 1908篇 |
原子能技术 | 528篇 |
自动化技术 | 5508篇 |
出版年
2024年 | 183篇 |
2023年 | 644篇 |
2022年 | 1156篇 |
2021年 | 1629篇 |
2020年 | 1215篇 |
2019年 | 1094篇 |
2018年 | 1176篇 |
2017年 | 1301篇 |
2016年 | 1211篇 |
2015年 | 1622篇 |
2014年 | 1976篇 |
2013年 | 2447篇 |
2012年 | 2547篇 |
2011年 | 2566篇 |
2010年 | 2402篇 |
2009年 | 2209篇 |
2008年 | 2176篇 |
2007年 | 2009篇 |
2006年 | 2005篇 |
2005年 | 1714篇 |
2004年 | 1337篇 |
2003年 | 1537篇 |
2002年 | 2025篇 |
2001年 | 1782篇 |
2000年 | 1110篇 |
1999年 | 891篇 |
1998年 | 583篇 |
1997年 | 472篇 |
1996年 | 401篇 |
1995年 | 357篇 |
1994年 | 291篇 |
1993年 | 185篇 |
1992年 | 181篇 |
1991年 | 151篇 |
1990年 | 101篇 |
1989年 | 81篇 |
1988年 | 67篇 |
1987年 | 41篇 |
1986年 | 29篇 |
1985年 | 23篇 |
1984年 | 13篇 |
1983年 | 7篇 |
1982年 | 16篇 |
1981年 | 9篇 |
1980年 | 23篇 |
1979年 | 9篇 |
1978年 | 5篇 |
1977年 | 6篇 |
1959年 | 7篇 |
1951年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
提出一种基于全局时间的时间Petri网状态类构造方法——扩展时间戳状态类方法。该方法通过添加变迁的同步使能信息到时间戳状态类,并修改可实施条件和实施规则,解决了时间戳状态类方法中同步使能变迁的可实施性问题。 相似文献
992.
现有的工作流模型在支持非确定型业务和意外情况上存在着不同程度的局限性,为了提高产品开发工作流系统的动态适应性,提出了一种新的柔性化工作流模型ASD。文章给出了ASD的形式化定义,并在此基础上介绍了工作流系统的动态过程修改策略和工作流模型执行算法。 相似文献
993.
994.
995.
Ⅰ型甲烷水合物晶体稳定性的分子动力学模拟 总被引:2,自引:1,他引:2
采用分子动力学方法,模拟了晶穴占有率和温度变化对I型甲烷水合物晶体稳定性的影响。通过考察晶体破坏过程中最终构象、均方位移、扩散系数、径向分布函数等分子的动力学和结构性质的变化,分析了分子动力学模拟中晶体结构失稳的微观特征,并提出了判断甲烷水合物晶体结构失稳的依据,这对水合物形成和分解过程的研究具有重要的参考价值。 相似文献
996.
介绍一种PROFIBUS-DP智能从站的设计方案,应用MAX197实现8路A/D转换。由于MAX197占用较少的CPU资源,因此,该智能从站采用此芯片作为前端的信号采集和数据处理部分。 相似文献
997.
998.
This paper studies a distributed coordinated control problem for a class of linear multi‐agent systems subject to two types of attacks. The problem boils down to how to achieve secure consensus tracking for multi‐agent systems with connected and disconnected (paralyzed) directed switching topologies caused by two types of attacks. The attacks on the edges instead of nodes lead to the loss of security performance. Two cases are studied in this paper. First, under only a class of connectivity‐maintained attacks, sufficient conditions are derived to achieve secure consensus tracking in mean‐square. Second, when the multi‐agent systems are further subject to a class of connectivity‐broken attacks, novel sufficient conditions are further obtained to ensure secure consensus tracking with a specified convergence rate by virtue of the idea of average dwell time switching between some stable and unstable subsystems. Three numerical simulations are finally given to illustrate the theoretical analysis. Copyright © 2015 John Wiley & Sons, Ltd. 相似文献
999.
1000.
Two conditions must be satisfied in a secure quantum key agreement (QKA) protocol: (1) outside eavesdroppers cannot gain the generated key without introducing any error; (2) the generated key cannot be determined by any non-trivial subset of the participants. That is, a secure QKA protocol can not only prevent the outside attackers from stealing the key, but also resist the attack from inside participants, i.e. some dishonest participants determine the key alone by illegal means. How to resist participant attack is an aporia in the design of QKA protocols, especially the multi-party ones. In this paper we present the first secure multiparty QKA protocol against both outside and participant attacks. Further more, we have proved its security in detail. 相似文献