全文获取类型
收费全文 | 25441篇 |
免费 | 2127篇 |
国内免费 | 926篇 |
专业分类
电工技术 | 1307篇 |
技术理论 | 5篇 |
综合类 | 1419篇 |
化学工业 | 4548篇 |
金属工艺 | 1676篇 |
机械仪表 | 1627篇 |
建筑科学 | 1922篇 |
矿业工程 | 726篇 |
能源动力 | 802篇 |
轻工业 | 1682篇 |
水利工程 | 393篇 |
石油天然气 | 1717篇 |
武器工业 | 160篇 |
无线电 | 2572篇 |
一般工业技术 | 3155篇 |
冶金工业 | 1417篇 |
原子能技术 | 273篇 |
自动化技术 | 3093篇 |
出版年
2024年 | 132篇 |
2023年 | 515篇 |
2022年 | 788篇 |
2021年 | 1093篇 |
2020年 | 900篇 |
2019年 | 734篇 |
2018年 | 842篇 |
2017年 | 894篇 |
2016年 | 780篇 |
2015年 | 1038篇 |
2014年 | 1219篇 |
2013年 | 1627篇 |
2012年 | 1585篇 |
2011年 | 1664篇 |
2010年 | 1455篇 |
2009年 | 1377篇 |
2008年 | 1338篇 |
2007年 | 1298篇 |
2006年 | 1353篇 |
2005年 | 1182篇 |
2004年 | 731篇 |
2003年 | 677篇 |
2002年 | 625篇 |
2001年 | 496篇 |
2000年 | 563篇 |
1999年 | 673篇 |
1998年 | 570篇 |
1997年 | 426篇 |
1996年 | 403篇 |
1995年 | 339篇 |
1994年 | 287篇 |
1993年 | 193篇 |
1992年 | 156篇 |
1991年 | 109篇 |
1990年 | 89篇 |
1989年 | 54篇 |
1988年 | 66篇 |
1987年 | 41篇 |
1986年 | 29篇 |
1985年 | 32篇 |
1984年 | 28篇 |
1983年 | 16篇 |
1982年 | 12篇 |
1981年 | 9篇 |
1980年 | 13篇 |
1979年 | 9篇 |
1978年 | 4篇 |
1974年 | 3篇 |
1959年 | 2篇 |
1958年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
61.
Requirements Engineering - Bridging the gap between academia and industry is an important issue to promote the practicality of i* framework. Researchers have been dealing with this issue from... 相似文献
62.
传统的起重机位置控制技术大多是以位移或速度为反馈量构成的单闭环控制,只能对系统的一个状态量进行控制,易造成系统的超调、振荡,难以实现真正意义上的位置控制;研究采用位移和速度的双闭环位置控制技术[1],以位移环为外环、速度环为内环,位移环根据位移的当前值与给定值的差,通过位移调节器给速度环提供给定速度,速度环通过速度调节器控制系统的运动速度,最终实现对系统的位置控制;通过对单闭环控制和双闭环控制的仿真结果对比分析,双闭环系统的位置和速度的控制精度均比单闭环精度高,最后通过实验,证明了双闭环系统在实践上的可行性。 相似文献
63.
倾角是许多控制系统中需要测量的一个重要参数。针对倾角测量,设计了一种基于ARM微控制器和加速度传感器的角度测量平台。该平台采用基于ARMCortex—M3内核的STM32F103VE为数据处理的核心,利用高精度加速度传感器MMA7361L为测角传感器,同时配置液晶屏和小型键盘实现了人机交互。该平台具有测量精度高、灵敏度高、价格低的特点,应用前景广阔。 相似文献
64.
针对远程信息监测系统中数据的实时采集更新问题,将AJAX和CGI应用到嵌入式Web服务器的设计中,实现了服务器与浏览器之间的动态信息交互。本文首先分析了uIP协议栈,并在协议栈之上设计了Web服务器,然后利用CGI服务程序处理来自客户端的XMLHttpRequest对象请求,实现动态Web功能。现场实验结果表明,嵌入式Web服务器降低了服务器端的资源开销,提高了响应速度。 相似文献
65.
66.
随着信息化和网络技术的不断发展,以计算机为工具来盗取用户信息的犯罪日益增加。尤其是通过网络窃取上网计算机涉密信息,已经成为国内外不法分子窃取我国秘密信息的重要手段。本文对国内外计算机窃密与反窃密技术的各种手段进行研究与分析,并通过理论与实际的相结合,提出安全与实用并重的防范措施。 相似文献
67.
This paper addresses the problem of semi‐global stabilization by output feedback for a class of nonlinear systems whose output gains are unknown. For each subsystem, we first design a state compensator and use the compensator states to construct a control law to stabilize the nominal linear system without the perturbing nonlinearities. Then, combining the output feedback domination approach with block‐backstepping scheme, a series of homogeneous output feedback controllers are constructed recursively for each subsystem and the closed‐loop system is rendered semi‐globally asymptotically stable. 相似文献
68.
69.
Massive computation power and storage capacity of cloud computing systems allow scientists to deploy data-intensive applications without the infrastructure investment, where large application datasets can be stored in the cloud. Based on the pay-as-you-go model, data placement strategies have been developed to cost-effectively store large volumes of generated datasets in the scientific cloud workflows. As promising as it is, this paradigm also introduces many new challenges for data security when the users outsource sensitive data for sharing on the cloud servers, which are not within the same trusted domain as the data owners. This challenge is further complicated by the security constraints on the potential sensitive data for the scientific workflows in the cloud. To effectively address this problem, we propose a security-aware intermediate data placement strategy. First, we build a security overhead model to reasonably measure the security overheads incurred by the sensitive data. Second, we develop a data placement strategy to dynamically place the intermediate data for the scientific workflows. Finally, our experimental results show that our strategy can effectively improve the intermediate data security while ensuring the data transfer time during the execution of scientific workflows. 相似文献
70.
The existing solutions to keyword search in the cloud can be divided into two categories: searching on exact keywords and searching on error-tolerant keywords. An error-tolerant keyword search scheme permits to make searches on encrypted data with only an approximation of some keyword. The scheme is suitable to the case where users' searching input might not exactly match those pre-set keywords. In this paper, we first present a general framework for searching on error-tolerant keywords. Then we propose a concrete scheme, based on a fuzzy extractor, which is proved secure against an adaptive adversary under well-defined security definition. The scheme is suitable for all similarity metrics including Hamming distance, edit distance, and set difference. It does not require the user to construct or store anything in advance, other than the key used to calculate the trapdoor of keywords and the key to encrypt data documents. Thus, our scheme tremendously eases the users' burden. What is more, our scheme is able to transform the servers' searching for error-tolerant keywords on ciphertexts to the searching for exact keywords on plaintexts. The server can use any existing approaches of exact keywords search to search plaintexts on an index table. 相似文献