全文获取类型
收费全文 | 84561篇 |
免费 | 10297篇 |
国内免费 | 7611篇 |
专业分类
电工技术 | 7940篇 |
综合类 | 8849篇 |
化学工业 | 9515篇 |
金属工艺 | 6067篇 |
机械仪表 | 6093篇 |
建筑科学 | 6409篇 |
矿业工程 | 3223篇 |
能源动力 | 2125篇 |
轻工业 | 9044篇 |
水利工程 | 3310篇 |
石油天然气 | 3305篇 |
武器工业 | 1229篇 |
无线电 | 9319篇 |
一般工业技术 | 7326篇 |
冶金工业 | 4309篇 |
原子能技术 | 1753篇 |
自动化技术 | 12653篇 |
出版年
2024年 | 563篇 |
2023年 | 1394篇 |
2022年 | 3415篇 |
2021年 | 4430篇 |
2020年 | 3107篇 |
2019年 | 2243篇 |
2018年 | 2392篇 |
2017年 | 2781篇 |
2016年 | 2420篇 |
2015年 | 3832篇 |
2014年 | 4776篇 |
2013年 | 5628篇 |
2012年 | 6977篇 |
2011年 | 7346篇 |
2010年 | 7176篇 |
2009年 | 6551篇 |
2008年 | 6888篇 |
2007年 | 6582篇 |
2006年 | 5656篇 |
2005年 | 4585篇 |
2004年 | 3231篇 |
2003年 | 2300篇 |
2002年 | 2261篇 |
2001年 | 2044篇 |
2000年 | 1526篇 |
1999年 | 598篇 |
1998年 | 413篇 |
1997年 | 230篇 |
1996年 | 177篇 |
1995年 | 135篇 |
1994年 | 98篇 |
1993年 | 114篇 |
1992年 | 59篇 |
1991年 | 49篇 |
1990年 | 55篇 |
1989年 | 72篇 |
1988年 | 30篇 |
1987年 | 25篇 |
1986年 | 26篇 |
1985年 | 20篇 |
1983年 | 8篇 |
1982年 | 12篇 |
1981年 | 21篇 |
1980年 | 30篇 |
1979年 | 18篇 |
1977年 | 43篇 |
1976年 | 83篇 |
1959年 | 14篇 |
1955年 | 5篇 |
1951年 | 19篇 |
排序方式: 共有10000条查询结果,搜索用时 8 毫秒
171.
面向对象程序设计是一门实践性很强的计算机相关专业的基础课程,实践教学环节在其教学体系中具有十分重要的地位。针对该课程实践教学过程中学生主动性不够、程序设计环节缺失的问题,结合该课程的实践教学经验,提出项目驱动式的实践教学方法,有效提升实践教学过程中学生的自治性、任务的实战性、考核的全面性和过程的完整性。 相似文献
172.
下一代网络技术IPv6技术,是在现在IPv4技术上进行扩展而来的。该文对IPv6技术在军队网络建设中的应用进行了研究。通过IPv6技术进行网络模型的设计和网络安全模型的设计。 相似文献
173.
174.
冯川 《网络安全技术与应用》2013,(9):119-120
本文将在对于网络安全态势感知系统的基本结构组成分析的基础上,通过对于Netflow流量统计技术的介绍,进行基于Netflow的网络安全态势感知系统中关键技术的分析论述。 相似文献
175.
This paper proposes a robust image hashing method in discrete Fourier domain that can be applied in such fields as image authentication and retrieval. In the pre-processing stage, image resizing and total variation based filtering are first used to regularize the input image. Then the secondary image is obtained by the rotation projection, and the robust frequency feature is extracted from the secondary image after discrete Fourier transform. More sampling points are chosen from the low- and middle-frequency component to represent the salient content of the image effectively, which is achieved by the non-uniform sampling. Finally, the intermediate sampling feature vectors are scrambled and quantized to produce the resulting binary hash securely. The security of the method depends entirely on the secret key. Experiments are conducted to show that the present method has satisfactory robustness against perceptual content-preserving manipulations and has also very low probability for collision of the hashes of distinct images. 相似文献
176.
This paper proposes a discrete-time nonsmooth internal model control (NSIMC) approach for mechanical transmission systems described by so-called sandwich system with backlash. In this method, a dynamic compensator is introduced to compensate for the effect of the input linear subsystem. Thus, the sandwich systems with backlash can be simplified as a pseudo-Hammerstein system with backlash. The corresponding NSIMC strategy is designed to control this system. The design procedure of the controller is presented based on the analysis on the robust stability by considering the model errors involved with the effect of backlash as well as the compensated error of the input linear subsystem. Moreover, as the model is switched among the different operating zones, the robust filters are proposed to guarantee the robust stability and satisfactory control performance of the system. 相似文献
177.
Backlash-like hysteresis is one of the nonsmooth and multi-valued nonlinearities usually existing in mechanical systems. The traditional identification method is quite difficult to be used to model the systems involved with such complex nonlinearities. In this paper, a nonsmooth recursive identification algorithm for the systems with backlash-like hysteresis is proposed. In this method, the concept of Clarke subgradient is introduced to approximate the gradients at nonsmooth points and the so-called bundle method is used to obtain the optimization search direction in nonsmooth cases. Then, a recursive algorithm based on the idea of bundle method is developed for parameter estimation. After that, the convergence analysis of the algorithm is investigated. Finally, simulation results to validate the proposed method on a simulated mechanical transmission system are presented. 相似文献
178.
首先对CAN2.0B通信协议做了分析,介绍了Modelica多领域统一建模语言的优越性.并在CAN2.0B通信协议基础上,采用Modelica统一建模语言,建立了CAN总线的电路模型和时序状态模型.通过对改变双绞线长度和通信节点数两种工况进行仿真,确定了模型的可用性.同时分析了CAN总线相关参数对其通信性能的影响,为CAN通信设计和验证提供参考. 相似文献
179.
This paper presents an entanglement purification protocol of multipartite electronic spin entangled state resorting to quantum-dot (QD) spin and micro cavity coupled system. The QD and microcavity coupling system is used to construct parity check detectors which provides a novel experimental platform of quantum information processing with photon and solid qubit. In this proposed protocol, the mixed multi-electron entangled state ensemble can be purified efficiently. 相似文献
180.
随着烟草行业信息化建设步伐日益加快,计算机在日常工作中应用越来越广泛,这极大地提高了单位的工作效率,但同时也提出了一个严峻的新课题,那就是计算机信息安全管理问题。 相似文献