全文获取类型
收费全文 | 78411篇 |
免费 | 9276篇 |
国内免费 | 6632篇 |
专业分类
电工技术 | 7094篇 |
综合类 | 8710篇 |
化学工业 | 9534篇 |
金属工艺 | 5414篇 |
机械仪表 | 6020篇 |
建筑科学 | 6084篇 |
矿业工程 | 3663篇 |
能源动力 | 2124篇 |
轻工业 | 9036篇 |
水利工程 | 2519篇 |
石油天然气 | 2787篇 |
武器工业 | 1357篇 |
无线电 | 8255篇 |
一般工业技术 | 6324篇 |
冶金工业 | 3227篇 |
原子能技术 | 1219篇 |
自动化技术 | 10952篇 |
出版年
2024年 | 547篇 |
2023年 | 1464篇 |
2022年 | 3410篇 |
2021年 | 4406篇 |
2020年 | 3056篇 |
2019年 | 2016篇 |
2018年 | 2137篇 |
2017年 | 2591篇 |
2016年 | 2243篇 |
2015年 | 3644篇 |
2014年 | 4465篇 |
2013年 | 5254篇 |
2012年 | 6668篇 |
2011年 | 6848篇 |
2010年 | 6467篇 |
2009年 | 6088篇 |
2008年 | 6265篇 |
2007年 | 6130篇 |
2006年 | 5228篇 |
2005年 | 4180篇 |
2004年 | 2972篇 |
2003年 | 1975篇 |
2002年 | 1878篇 |
2001年 | 1672篇 |
2000年 | 1418篇 |
1999年 | 525篇 |
1998年 | 141篇 |
1997年 | 101篇 |
1996年 | 80篇 |
1995年 | 53篇 |
1994年 | 43篇 |
1993年 | 50篇 |
1992年 | 42篇 |
1991年 | 28篇 |
1990年 | 34篇 |
1989年 | 43篇 |
1988年 | 18篇 |
1987年 | 14篇 |
1986年 | 12篇 |
1985年 | 12篇 |
1984年 | 13篇 |
1983年 | 8篇 |
1982年 | 7篇 |
1981年 | 10篇 |
1980年 | 21篇 |
1979年 | 14篇 |
1959年 | 12篇 |
1951年 | 16篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
结合西江(封开境内)航道整治工程第三方检测的实施过程,对航道整治工程第三方检测工作的流程和方法进行了探讨. 相似文献
62.
Wenjing Wang Shameek Bhattacharjee Mainak Chatterjee Kevin Kwiat 《Pervasive and Mobile Computing》2013,9(4):572-587
In cognitive radio networks, cognitive nodes operate on a common pool of spectrum where they opportunistically access and use parts of the spectrum not being used by others. Though cooperation among nodes is desirable for efficient network operations and performance, there might be some malicious nodes whose objective could be to hinder communications and disrupt network operations. The absence of a central authority or any policy enforcement mechanism makes these kinds of open-access network more vulnerable and susceptible to attacks.In this paper, we analyze a common form of denial-of-service attack, i.e., collaborative jamming. We consider a network in which a group of jammers tries to jam the channels being used by legitimate users who in turn try to evade the jammed channels. First, we compute the distribution of the jamming signal that a node experiences by considering a random deployment of jammers. Then, we propose different jamming and defending schemes that are employed by the jammers and legitimate users, respectively. In particular, we model and analyze the channel availability when the legitimate users randomly choose available channels and the jammers jam different channels randomly. We propose a multi-tier proxy-based cooperative defense strategy to exploit the temporal and spatial diversity for the legitimate secondary users in an infrastructure-based centralized cognitive radio network. Illustrative results on spectrum availability rates show how to improve resiliency in cognitive radio networks in the presence of jammers. 相似文献
63.
64.
利用自行制做的试验装置,以配制出的强腐蚀环境土为介质,对非预应力锚索和预应力锚索的裸筋以及对有注浆缺陷的锚索试件进行了腐蚀试验,从外观腐蚀状况和腐蚀后的钢绞线力学性能的改变特性进行了研究.结果表明:从外观上看,预应力锚索试件的腐蚀程度总体上比非预应力试件的腐蚀程度要重,含注浆缺陷的锚索试件的腐蚀程度比裸筋的腐蚀程度要重... 相似文献
65.
介绍了工程数学中的模糊综合评判理论以及相应树型向量推理算法,并将模糊综合推理机制运用到研究性学习系统中进行研究型应用。该系统中运用模糊综合评判对学习效果进行合理评判,得出综合成绩,以其作为改进研究性学习模式的参考评证,从而使研究性学习过程良性发展。 相似文献
66.
该文提出了一种方便扩展,高可复用的类的序列化与反序列化模块的框架设计,通过这种做法使程序开发人员从繁重的编码过程中解放出来,使他们能够更为关注程序中的业务逻辑。使整个程序系统结构清晰,方便维护。 相似文献
67.
高振栋 《数字社区&智能家居》2009,(24)
目前很多实际软件项目需求中都要求多个网络主机互相自动传输数据文件,而目前已有的解决方案均不能很好地满足此要求。该文首先分析了传统方案的若干缺陷,并针对性地提出一种全新的基于电子邮件的数据交换传输机制,并详细介绍了这种新传输机制的总体思路和过程,最后分析了这种新传输机制的优势。 相似文献
68.
本文提出了一种基于基因表达式编程GEP的多源时域数据融合模型GEP-MSDA,该模型可以在无任何先验知识的情况下自动对多源数据进行融合。实验表明,基于GEP的融合模型较传统方法能滤除更多的冗余数据,有效节省通信开销,并保持较高的精度。 相似文献
69.
基于Zigbee技术的老年人防走失装置 总被引:1,自引:0,他引:1
针对当前老年人易走失的现状,以及目前市场上基于GPS定位技术构建跟踪装置的局限性,本文设计出一种采用Zigbee技术的防走失装置。通过构建无线传感器网络,在小区、疗养院等小范围活动区域内,对老年人群的相对位置进行动态监测,确定其运动范围,在其即将脱离监控范围时及时报警提示。本装置体积小、耗电少,能在复杂环境下使用。 相似文献
70.
基于多线程和消息的局域网通信程序实现 总被引:2,自引:0,他引:2
目前大多数的局域网通信程序工作在服务器/客户机模式下.在此模式下的应用程序工作过程相对复杂且消耗资源较多.介绍了一种基于多线程技术和Windows消息机制的局域网通信程序的实现过程,使得两台网内主机可以在对等模式而不是传统的服务器/客户机模式下进行数据传输,从而简化了常见局域网通信程序编制中较为复杂的工作过程,实现了一种相对便捷的网络数据传输方式. 相似文献