全文获取类型
收费全文 | 24745篇 |
免费 | 1948篇 |
国内免费 | 1256篇 |
专业分类
电工技术 | 1950篇 |
技术理论 | 1篇 |
综合类 | 3175篇 |
化学工业 | 2836篇 |
金属工艺 | 978篇 |
机械仪表 | 1741篇 |
建筑科学 | 3309篇 |
矿业工程 | 1055篇 |
能源动力 | 752篇 |
轻工业 | 922篇 |
水利工程 | 734篇 |
石油天然气 | 1145篇 |
武器工业 | 218篇 |
无线电 | 1935篇 |
一般工业技术 | 2641篇 |
冶金工业 | 880篇 |
原子能技术 | 172篇 |
自动化技术 | 3505篇 |
出版年
2024年 | 72篇 |
2023年 | 262篇 |
2022年 | 437篇 |
2021年 | 574篇 |
2020年 | 593篇 |
2019年 | 516篇 |
2018年 | 478篇 |
2017年 | 642篇 |
2016年 | 692篇 |
2015年 | 762篇 |
2014年 | 1481篇 |
2013年 | 1356篇 |
2012年 | 1789篇 |
2011年 | 1836篇 |
2010年 | 1619篇 |
2009年 | 1685篇 |
2008年 | 1532篇 |
2007年 | 1858篇 |
2006年 | 1609篇 |
2005年 | 1343篇 |
2004年 | 1176篇 |
2003年 | 1054篇 |
2002年 | 831篇 |
2001年 | 734篇 |
2000年 | 575篇 |
1999年 | 429篇 |
1998年 | 358篇 |
1997年 | 318篇 |
1996年 | 233篇 |
1995年 | 203篇 |
1994年 | 158篇 |
1993年 | 98篇 |
1992年 | 91篇 |
1991年 | 120篇 |
1990年 | 103篇 |
1989年 | 77篇 |
1988年 | 56篇 |
1987年 | 31篇 |
1986年 | 24篇 |
1985年 | 31篇 |
1984年 | 29篇 |
1983年 | 15篇 |
1982年 | 13篇 |
1981年 | 10篇 |
1980年 | 6篇 |
1979年 | 9篇 |
1978年 | 3篇 |
1977年 | 5篇 |
1959年 | 3篇 |
1951年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
目前,ARM处理器在嵌入式系统中得到了广泛的应用,但其通常只有3个及以下的串口,难以满足需要多串口设备的系统需求;分析研究基于ARM处理器的智能车载导航终端的多串口扩展问题,提出采用具有单串口扩展为5串口功能的串口扩展芯片GM8125,实现嵌入式系统的多串口扩展需求,并在串口通信中采用分层设计的方法,提高系统的稳定性和运行效率;该出租车智能移动导航终端系统经过实际调试与运行,能够实现预定功能且效果良好,能够应用到新型的智能交通调度系统中。 相似文献
62.
针对模型驱动架构(MDA)下的软件开发方法中测试启动比较晚、难以发现隐藏在模型中的缺陷及UML模型描述缺乏精确语义等问题,提出了基于ASL的模型测试方法:从UML模型出发,将动作规约语言(ASL)运用于平台无关模型(PIM)上建立测试模型。给出了ASL语句在MDA过程中的工作原理、平台无关模型的建立过程、测试用例建立的步骤、测试执行的实施过程,最后结合实例,在UML图的基础上运用ASL对测试环境进行构建,并创建了系统的测试用例,对模型及业务逻辑进行了测试。实验结果表明,提出的基于ASL的模型测试方法既能利用模型驱动对复杂的测试用例进行简化和抽象,又能在软件生存期早期揭示软件的缺陷,防止缺陷随着软件开发过程的进行而被放大。 相似文献
63.
64.
介绍贵港地区电网基于软分区的三级自动电压控制(AVC)系统,并对该系统的三级控制原理及区域变电站的控制规则进行说明。 相似文献
65.
In this paper, the uplink and downlink performance of a two-tier heterogeneous network (HetNet) with range expansion (RE) is analyzed. Different from previous works, base stations (BSs) are modeled as a spatial Poisson point process. This model can not only capture the irregularity of the BS deployment but also lead to closed form expressions. With the analytical results, the impacts of several key parameters on the coverage and throughput performance are investigated. Our results justifies the effectiveness of RE and Pico deployment. Based on our analyses, certain attention should be made on the RE design to balance the uplink and downlink performance. Our analyses are corroborated by simulations and can thus serve as a flexible and quick guidance for system design without complicated and time-consuming system-level platform construction and simulation. 相似文献
66.
量化联合国可持续发展目标SDG 11.3.1“土地消耗率与人口增长率的比率(LCRPGR)”有助于了解城市扩张与人口增长之间的关系,为城市国土空间规划和人口城镇化调控提供数据支撑,并且对指导决策者制定城市增长计划至关重要。基于土地利用产品、夜间灯光数据和人口普查数据,提取了城市建成区,利用地理加权回归模型测算了珠三角地区1 km×1 km格网尺度人口密度。依据SDG 11.3.1指标元数据中定义和公式,对珠三角地区可持续发展进行了可靠评价。结果显示:①1990~2010年珠三角建成区面积扩张4.6倍,城区人口增长3.7倍;②1990~2010年珠三角的LCRPGR 值由0.71增长到2.01;城市扩张速度与人口增长速度并非是成比例协调增长关系;③建成区的扩张主要是由耕地和农村居民用地转换而来。综上,自2000年后珠三角地区土地消耗率已经超过人口增长率,城市扩张速度与人口增长速度并非是成比例协调增长关系,二者的差异在增大,应当引起一定注意。 相似文献
67.
企业网站设计内容第一的原则,其根本在于企业网站能否吸引和留住客户或潜在客户,它包含三层意思:网站内容的面向对象要准确清晰;针对目标访客的网站内容要紧扣其兴趣中心,从为其带来价值的角度出发,令其感到有收获;促使目标访客对网站内容建立起充分的信任感、解答其疑问。从网站内容方面保证了企业网站对目标访客的吸引力和访问粘度,从而为企业网站实现其既定目标打下了良好的基础。 相似文献
68.
69.
Due to the fast development in data communication systems and computer networks in recent years, the necessity to protect the secret data has become extremely imperative. Several methods have been proposed to protect the secret data; one of them is the secret sharing scheme. It is a method of distributing a secret K among a finite set of participants, in such a way that only predefined subset of participant is enabled to reconstruct a secret from their shares. A secret sharing scheme realizing uniform access structure described by a graph has received a considerable attention. In this scheme, each vertex represents a participant and each edge represents a minimum authorized subset. In this paper, an independent dominating set of vertices in a graph G is introduced and applied as a novel idea to construct a secret sharing scheme such that the vertices of the graph represent the participants and the dominating set of vertices in G represents the minimal authorized set. While most of the previous schemes were based on the principle of adjacent vertices, the proposed scheme is based upon the principle of non-adjacent vertices. We prove that the scheme is perfect, and the lower bound of the information rate of this new construction is improved when compared to some well-known previous constructions. We include an experiment involving security threats to demonstrate the effectiveness of the proposed scheme. 相似文献
70.