全文获取类型
收费全文 | 50491篇 |
免费 | 5999篇 |
国内免费 | 4270篇 |
专业分类
电工技术 | 4971篇 |
综合类 | 5526篇 |
化学工业 | 5858篇 |
金属工艺 | 3817篇 |
机械仪表 | 3819篇 |
建筑科学 | 4023篇 |
矿业工程 | 2010篇 |
能源动力 | 1527篇 |
轻工业 | 5260篇 |
水利工程 | 1845篇 |
石油天然气 | 1718篇 |
武器工业 | 850篇 |
无线电 | 4971篇 |
一般工业技术 | 4367篇 |
冶金工业 | 2055篇 |
原子能技术 | 1023篇 |
自动化技术 | 7120篇 |
出版年
2024年 | 345篇 |
2023年 | 850篇 |
2022年 | 2083篇 |
2021年 | 2641篇 |
2020年 | 1875篇 |
2019年 | 1251篇 |
2018年 | 1270篇 |
2017年 | 1579篇 |
2016年 | 1420篇 |
2015年 | 2261篇 |
2014年 | 2711篇 |
2013年 | 3356篇 |
2012年 | 4268篇 |
2011年 | 4372篇 |
2010年 | 4196篇 |
2009年 | 4037篇 |
2008年 | 4154篇 |
2007年 | 4179篇 |
2006年 | 3438篇 |
2005年 | 2785篇 |
2004年 | 2081篇 |
2003年 | 1364篇 |
2002年 | 1223篇 |
2001年 | 1213篇 |
2000年 | 950篇 |
1999年 | 360篇 |
1998年 | 92篇 |
1997年 | 68篇 |
1996年 | 49篇 |
1995年 | 40篇 |
1994年 | 36篇 |
1993年 | 26篇 |
1992年 | 27篇 |
1991年 | 18篇 |
1990年 | 22篇 |
1989年 | 21篇 |
1988年 | 9篇 |
1987年 | 12篇 |
1986年 | 13篇 |
1985年 | 2篇 |
1984年 | 6篇 |
1983年 | 3篇 |
1982年 | 3篇 |
1981年 | 6篇 |
1980年 | 19篇 |
1979年 | 10篇 |
1978年 | 2篇 |
1959年 | 9篇 |
1956年 | 2篇 |
1951年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
31.
深空测控系统工作频段多、设备量大、组成复杂及业务种类繁多,难于归纳系统的工作场景和特定工作场景下的测控流程。为了使用更加方便、灵活和提高自动化程度,需要提供流程编辑功能,以适应深空测控系统纷杂的工作场景及业务流程的变化组合。将常用的Visio图形编辑软件和VC++平台有机结合,研究了Visio控件在VC++下的二次开发方法以及业务流程的图形化抽象,实现了图形化的业务流程编辑,满足了业务流程复杂化的使用需求。 相似文献
32.
本文研究了不同厚度淤沙对混凝土重力坝地震响应的影响以及一定厚度层状淤沙的不同分布形式对混凝土重力坝的地震响应的影响。基于饱和多孔液固两相介质的压力波动方程,设层状淤沙各层厚度不同,将层状淤沙分为三种不同分布形式,在每种分布形式每层的物理参数相同和物理参数不同两种情况下,确定了淤沙对混凝土重力坝地震响应的影响大小。通过算例分析表明,相同物理性质不同的分布形式对地震响应的影响不显著,而不同的分布形式对坝体的地震响应影响较大。 相似文献
33.
34.
35.
该文提出了一种方便扩展,高可复用的类的序列化与反序列化模块的框架设计,通过这种做法使程序开发人员从繁重的编码过程中解放出来,使他们能够更为关注程序中的业务逻辑。使整个程序系统结构清晰,方便维护。 相似文献
36.
随着深亚微米技术,串扰噪声问题越来越严重。利用MAF模型的基本思想,探讨了一种串扰时延最大化算法,并且利用被修改的FAN算法,生成测试矢量。对于一条敏化通路,利用被修改的FAN算法适当地激活相应的攻击线和受害线,使电路在最恶劣情况下引起最大通路时延,从而实现更有效的时延测试。在标准电路ISCAS’85上进行实验验证,结果表明:该算法对于多攻击线的串扰时延故障的测试矢量产生是有效的。 相似文献
37.
信息系统访问控制的层次模型 总被引:3,自引:0,他引:3
信息系统访问控制用以在不同层次上要保护不同类型的客体对象.按照客体类型及其层次关系将访问控制逻辑分层处理,在不同层次上采取与客体特点相符的访问控制技术,从而形成一种访问控制的层次模型.在功能模块级采取基于角色的访问控制,而在数据对象级采用基于规则的实现方式.分层结构将复杂的访问控制分解为若干个在不同层次上易于处理的问题,降低了问题复杂性,并使得各层之间互相独立,灵活性好,易于实现、维护和扩展. 相似文献
38.
为解决嵌入式实时操作系统uC/OS-Ⅱ缺少命令解释器,人机交互不便的问题提出了为uC/OS-Ⅱ设计Shell的思想.在介绍了硬件平台的基础上,给出了Shell的总体工作流程,详细描述了其串口函数及主任务的实现过程,并以绘图命令为例介绍了Shell中命令的实现及扩展方法.测试表明其运行稳定,较好的完成了uC/OS-Ⅱ的人机交互工作,并具有良好的可移植性和可扩展性. 相似文献
39.
基于网络通信中对消息认证的需求,介绍了散列函数的基本概念及构造方法,讨论了其用于消息认证中必须满足的特性,分析了散列函数在消息认证中的使用方式.生日攻击是通用的碰撞攻击方法,它可用于攻击任何类型的散列函数.为了增强散列函数的抗碰撞能力,探讨了生日攻击的碰撞阈值和攻击步骤.最后提出了安全散列函数设计时宜采用迭代和压缩型结构,该算法的核心技术是设计无碰撞的压缩函数并重复使用,从而可增大攻击者的攻击难度. 相似文献
40.
针对目前常见的入侵检测的模型的一些结构性的缺点,提出了基本数据挖掘的动态自学习入侵检测模型DMIDS,给出了动态自学习的正常行为库的更新机制,克服了传统静态检测模型必须完全重新学习才能更新模型甚至无法重新学习的缺陷.通过基于KDD'99数据集的实验,表明其相对于传统的异常检测方法在保证较高检测率的前提下,有效地降低了误报率. 相似文献