全文获取类型
收费全文 | 75276篇 |
免费 | 6243篇 |
国内免费 | 3256篇 |
专业分类
电工技术 | 4267篇 |
技术理论 | 13篇 |
综合类 | 5024篇 |
化学工业 | 12663篇 |
金属工艺 | 3912篇 |
机械仪表 | 4327篇 |
建筑科学 | 5913篇 |
矿业工程 | 2067篇 |
能源动力 | 2106篇 |
轻工业 | 5679篇 |
水利工程 | 1429篇 |
石油天然气 | 4076篇 |
武器工业 | 582篇 |
无线电 | 8888篇 |
一般工业技术 | 9327篇 |
冶金工业 | 3740篇 |
原子能技术 | 786篇 |
自动化技术 | 9976篇 |
出版年
2024年 | 352篇 |
2023年 | 1297篇 |
2022年 | 2308篇 |
2021年 | 3196篇 |
2020年 | 2479篇 |
2019年 | 1976篇 |
2018年 | 2264篇 |
2017年 | 2376篇 |
2016年 | 2298篇 |
2015年 | 2976篇 |
2014年 | 3675篇 |
2013年 | 4269篇 |
2012年 | 4708篇 |
2011年 | 5153篇 |
2010年 | 4265篇 |
2009年 | 4074篇 |
2008年 | 4000篇 |
2007年 | 3757篇 |
2006年 | 3611篇 |
2005年 | 3165篇 |
2004年 | 2329篇 |
2003年 | 2110篇 |
2002年 | 1938篇 |
2001年 | 1721篇 |
2000年 | 1868篇 |
1999年 | 2172篇 |
1998年 | 1821篇 |
1997年 | 1483篇 |
1996年 | 1475篇 |
1995年 | 1224篇 |
1994年 | 1063篇 |
1993年 | 733篇 |
1992年 | 583篇 |
1991年 | 432篇 |
1990年 | 361篇 |
1989年 | 329篇 |
1988年 | 233篇 |
1987年 | 166篇 |
1986年 | 115篇 |
1985年 | 83篇 |
1984年 | 65篇 |
1983年 | 44篇 |
1982年 | 53篇 |
1981年 | 35篇 |
1980年 | 37篇 |
1979年 | 13篇 |
1977年 | 9篇 |
1976年 | 13篇 |
1974年 | 11篇 |
1973年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
综述了智能传感器网络接口标准IEEE1451的最新研究和应用,特别对其理论研究、与其他标准的结合与发展及在航天领域及工业过程中的应用进行了重点阐述;国际上已经将射频标签(RFID)系统变送器通信协议纳入标准族作为IEEE1451.7,基于无线TIMs和无线NCAPs分别构建了两种无线传感器网络的方法,并研究了其与OMG(Object Management Group)标准和UPnP(Univer-sal Plug and Play)结合;该标准在航天、军事、工业控制和机器人控制等领域也有新的应用。 相似文献
992.
目前国内对双自由度后坐保险机构的研究大多集中于对其动态特性的分析和仿真,对机构运动影响敏感因子的分析很少。借助计算机仿真,运用正交试验设计方法对双自由度后坐保险机构敏感因子进行分析,确定各敏感因子对机构影响程度的主次顺序以及主要敏感因子。结果表明上质量块质量对其运动特性影响最大并为主要敏感因子,然后依次是惯性簧刚度,惯性簧长度和下质量块质量的影响。 相似文献
993.
射频宽带功率放大器是目前功率放大器的主要发展趋势。为了提高射频宽带功率放大器的增益平坦度与效率,采用推挽结构LDmos晶体管,使用ADS软件对动态偏置电路和匹配电路进行仿真设计。详细介绍了动态偏置功率放大器的工作原理及其实现方法。实现了多倍频程带宽、确保带内增益平坦、提高功率附加效率。仿真结果表明该功率放大器对于100MHz~400MHz的信号,在整个输入功率变化范围内,功率附加效率(PAE)与传统的功放相比提高了5~15%左右。 相似文献
994.
基于PERT图的虚拟拆装过程建模 总被引:1,自引:0,他引:1
提出了使用PERT图来建立虚拟拆装过程模型的方法,根据零件之间的约束关系构造PERT图及其对应的依赖矩阵,并且能够根据它来指导虚拟拆装训练过程的实施.所提供的方法在对某设备的虚拟维修中得到了验证. 相似文献
995.
将一类积分不等式转化为Tarski模型外的齐次对称多项式不等式,该类齐次对称多项式的次数是给定的,变元个数可以是任意多个,并且多项式的系数是与变元个数相关的变系数.这些特点与杨路等人最近提出的几个公开问题密切相关,是比较有代表性的一类齐次对称多项式.然后利用Timofte关于对称多项式不等式判定的降维方法,结合不等式证明软件BOTTEMA及差分代换方法,给出对应的一类Tarski模型外的齐次对称多项式不等式的机器判定算法,从而实现原积分不等式的机器判定.当给定的积分不等式及齐次对称多项式不等式不成立时,可给出具体不成立的数值反例.应用例子表明问题的广泛性及算法的有效性. 相似文献
996.
卢进军 《网络安全技术与应用》2011,(5):34-36
本文通过介绍IPv6的IPSec安全机制,就IPv6在校园网组建中的安全问题展开探讨.采用相互对比和理论分析两种方式相结合,给出IPV6的两种模式组合应用在校园网中的具体实现方法. 相似文献
997.
本文提出了一种多功能网络监控与防御系统。文中根据网络自身的结构,从骨干层、汇聚层、接入层三个层次分析,采用三层设计模式,它们相互独立又相互协作,共同构成高性能、多层次、多功能综合解决方案。形成深度防御体系,最大限度地保护企业和组织的网络安全。 相似文献
998.
基于光电传感器电路的迷宫机器人设计 总被引:1,自引:0,他引:1
采用Freescale公司的MC9SDG128单片机进行控制,使用ROHM公司生产的发送接收一体化反射型光电传感器RPR220,设计了一种新型迷宫机器人.该迷宫机器人能够在程序中严格控制光电传感器的开关,同时用软件消除外界干扰,取得了很好的探测效果. 相似文献
999.
1000.
Dual-key-binding cancelable palmprint cryptosystem for palmprint protection and information security
Biometric cryptosystems and cancelable biometrics are both practical and promising schemes to enhance the security and privacy of biometric systems. Though a number of bio-crypto algorithms have been proposed, they have limited practical applicability because they lack of cancelability. Since biometrics are immutable, the users whose biometrics are stolen cannot use bio-crypto systems anymore. Cancelable biometric schemes are of cancelability; however, they are difficult to compromise the conflicts between the security and performance. By embedded a novel cancelable palmprint template, namely “two dimensional (2D) Palmprint Phasor”, the proposed palmprint cryptosystem overcomes the lack of cancelability in existing biometric cryptosystems. Besides, the authentication performance is enhanced when users have different tokens/keys. Furthermore, we develop a novel dual-key-binding cancelable palmprint cryptosystem to enhance the security and privacy of palmprint biometric. 2D Palmprint Phasor template is scrambled by the scrambling transformation based on the chaotic sequence that is generated by both the user's token/key and strong key extracted from palmprint. Dual-key-binding scrambling not only has more robustness to resist against chosen plain text attack, but also enhances the secure requirement of non-invertibility. 2D Palmprint Phasor algorithm and dual-key-binding scrambling both increase the difficulty of adversary's statistical analysis. The experimental results and security analysis confirm the efficiency of the proposed scheme. 相似文献