全文获取类型
收费全文 | 8087篇 |
免费 | 934篇 |
国内免费 | 568篇 |
专业分类
电工技术 | 769篇 |
综合类 | 814篇 |
化学工业 | 876篇 |
金属工艺 | 526篇 |
机械仪表 | 594篇 |
建筑科学 | 659篇 |
矿业工程 | 256篇 |
能源动力 | 218篇 |
轻工业 | 1089篇 |
水利工程 | 373篇 |
石油天然气 | 342篇 |
武器工业 | 102篇 |
无线电 | 825篇 |
一般工业技术 | 597篇 |
冶金工业 | 273篇 |
原子能技术 | 107篇 |
自动化技术 | 1169篇 |
出版年
2024年 | 52篇 |
2023年 | 147篇 |
2022年 | 305篇 |
2021年 | 410篇 |
2020年 | 304篇 |
2019年 | 205篇 |
2018年 | 243篇 |
2017年 | 249篇 |
2016年 | 196篇 |
2015年 | 355篇 |
2014年 | 460篇 |
2013年 | 529篇 |
2012年 | 699篇 |
2011年 | 652篇 |
2010年 | 622篇 |
2009年 | 612篇 |
2008年 | 563篇 |
2007年 | 632篇 |
2006年 | 612篇 |
2005年 | 501篇 |
2004年 | 346篇 |
2003年 | 233篇 |
2002年 | 196篇 |
2001年 | 190篇 |
2000年 | 145篇 |
1999年 | 55篇 |
1998年 | 14篇 |
1997年 | 7篇 |
1996年 | 1篇 |
1995年 | 4篇 |
1994年 | 8篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 5篇 |
1990年 | 2篇 |
1989年 | 5篇 |
1988年 | 3篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1981年 | 2篇 |
1980年 | 4篇 |
1979年 | 1篇 |
1965年 | 1篇 |
1959年 | 2篇 |
1951年 | 3篇 |
排序方式: 共有9589条查询结果,搜索用时 0 毫秒
31.
32.
在Linux内核等大型底层系统中广泛采用引用计数来管理共享资源.引用计数需要与引用资源的对象个数保持一致,否则可能导致不恰当引用计数更新缺陷,使得资源永远无法释放或者被提前释放.为检测不恰当引用计数更新缺陷,现有静态检测方法通常需要知道哪些函数增加引用计数,哪些函数减少引用计数.而手动获取这些关于引用计数的先验知识过于费时且可能有遗漏.基于挖掘的缺陷检测方法虽然可以减少对先验知识的依赖,但难以有效检测像不恰当引用计数更新缺陷这类路径敏感的缺陷.为此,提出一个将数据挖掘技术和静态分析技术深度融合的不恰当引用计数更新缺陷检测方法 RTDMiner.首先,根据引用计数的通用规律,利用数据挖掘技术从大规模代码中自动识别增加或减少引用计数的函数.然后,采用路径敏感的静态分析方法检测增加了引用计数但没有减少引用计数的缺陷路径.为了降低误报,在检测阶段再次利用数据挖掘技术来识别例外模式.在Linux内核上的实验结果表明,所提方法能够以将近90%的准确率自动识别增加或减少引用计数的函数.而且RTDMiner检测到的排行靠前的50个疑似缺陷中已经有24个被内核维护人员确认为真实缺陷. 相似文献
33.
针对由于存在大气因素的干扰,网络载波相位差分技术(RTK)参考站模糊度解算会受到影响,同时当新卫星升至预先设置的截止高度角以上时,需要较长的初始化收敛时间,该文提出一种网络RTK参考站模糊度快速解算方法.该方法先利用电离层加权策略,辅助基线模糊度的快速解算,再采用扩展卡尔曼滤波(EKF)技术估计浮点模糊度,利用部分模糊度解算方法,最后通过最小二乘模糊度降相关(LAMBDA)算法和比率(RATIO)检测对模糊度进行固定解算.实验结果表明,该方法可以显著提高网络RTK参考站模糊度的固定率和缩短初始化收敛时间. 相似文献
34.
35.
目的 解决包装车间无人运输车辆在沿全局路径行驶过程中,难以同时保证跟随轨迹平滑及规避障碍物的问题。方法 构建Frenet坐标框架,描述车辆位姿与全局路径的相对关系,利用五次多项式生成多条待选局部路径;采用障碍物势场法模糊处理包装车间障碍的外形轮廓,并设置膨胀区间;结合待选路径采样点经过障碍物膨胀区间得到的碰撞值,以及采样点与全局规划路径的偏差值,综合评估路径的避障能力,筛选出最优的避障路径。结果 该算法能根据障碍物的大小,动态解算出与全局路径偏移量小且运动连贯的局部避障路径。结论 所提算法使得车辆完成运输任务时的效果更好,且效率更高。 相似文献
36.
文章利用门的安全计算和代理OT协议构造出基于第三方的门的安全计算,构造了可用于密封式拍卖方法的函数,并设计了一个可保护隐私信息的网上拍卖方案。 相似文献
37.
该文介绍了一个基于CNA总线的嵌入式Web监控水、电、气在线遥控监控系统的架构方案,重点阐述其监控水、电、气管理系统的设计思路,对其中涉及的关键技术进行了较为详细的叙述。 相似文献
38.
39.
游琪 《数字社区&智能家居》2010,(5):1261-1262
在网页设计课程教学中,运用案例教学+项目驱动模式,以项目驱动教学活动为主线,以案例教学任务为学习目标,可以充分发挥学生主体的学习积极性与教师的主导作用,取得良好的教学效果,提高学生的综合技能与就业能力。 相似文献
40.
现在很多部门都需要通过规则处理海量情报数据,规则的数量一旦达到海量级规模,对规则的处理技术的要求将会变得越来越高,海量规则的优化将是一个十分重要的问题.文中展示了一种海量规则的优化方法.若两个规则网最后的计算结果是一样的,则可以认为这两个规则网是等价的.基于该等价规则模块的变换可以将代价小的规则模块替换掉代价大的规则模块,从而以后可以选择一种代价最小的规则模块.本文提出规则网模块等价替换的5种优化方法,并对其做了相应的证明.通过优化,可以使得海量规则网处于计算代价尽量最小状态,以此减少处理机的计算工作量.分析表明,通过等价规则替换,可以大大提高规则处理效率. 相似文献