全文获取类型
收费全文 | 60560篇 |
免费 | 5830篇 |
国内免费 | 4537篇 |
专业分类
电工技术 | 4589篇 |
技术理论 | 2篇 |
综合类 | 8075篇 |
化学工业 | 2966篇 |
金属工艺 | 3399篇 |
机械仪表 | 4473篇 |
建筑科学 | 4342篇 |
矿业工程 | 1249篇 |
能源动力 | 1127篇 |
轻工业 | 3686篇 |
水利工程 | 1261篇 |
石油天然气 | 2699篇 |
武器工业 | 753篇 |
无线电 | 7128篇 |
一般工业技术 | 6620篇 |
冶金工业 | 1630篇 |
原子能技术 | 643篇 |
自动化技术 | 16285篇 |
出版年
2024年 | 234篇 |
2023年 | 708篇 |
2022年 | 1217篇 |
2021年 | 1427篇 |
2020年 | 1482篇 |
2019年 | 1345篇 |
2018年 | 1382篇 |
2017年 | 1756篇 |
2016年 | 1963篇 |
2015年 | 2233篇 |
2014年 | 3334篇 |
2013年 | 3517篇 |
2012年 | 4169篇 |
2011年 | 4502篇 |
2010年 | 3653篇 |
2009年 | 3800篇 |
2008年 | 3908篇 |
2007年 | 4431篇 |
2006年 | 3965篇 |
2005年 | 3523篇 |
2004年 | 2922篇 |
2003年 | 2500篇 |
2002年 | 2097篇 |
2001年 | 1807篇 |
2000年 | 1518篇 |
1999年 | 1293篇 |
1998年 | 1056篇 |
1997年 | 862篇 |
1996年 | 792篇 |
1995年 | 682篇 |
1994年 | 570篇 |
1993年 | 410篇 |
1992年 | 372篇 |
1991年 | 306篇 |
1990年 | 266篇 |
1989年 | 219篇 |
1988年 | 148篇 |
1987年 | 88篇 |
1986年 | 51篇 |
1985年 | 63篇 |
1984年 | 50篇 |
1983年 | 63篇 |
1982年 | 53篇 |
1981年 | 18篇 |
1980年 | 19篇 |
1979年 | 15篇 |
1978年 | 14篇 |
1977年 | 9篇 |
1976年 | 12篇 |
1965年 | 21篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
221.
嵌入式软件GUI自动化测试平台研究 总被引:1,自引:1,他引:0
为实现嵌入式软件的GUI自动化测试,对嵌入式软件GUI自动化测试现状深入分析,提出了一种无侵入式的GUI自动化测试框架,利用图像采集与信息识别技术实现测试用例结果判断;利用键盘鼠标模拟技术模拟测试用例执行的人机交互;利用脚本语言嵌入技术实现用例编辑与转换、利用嵌入式软件GUI测试自动化控制技术实现用例的自动驱动与执行;在此基础上,设计并研发了嵌入式软件GUI自动化测试平台,能够方便、有效地实现无侵入式的嵌入式GUI自动化测试. 相似文献
222.
论文介绍了大功率三相无刷电机信号控制器LHB541和无刷电机功率驱动器LHB542测试原理和方法。利用数字电路设计了一种三相方波信号发生装置,考虑到被测器件的功率及测试效率及可靠性而设计制作了相应的测试装置。从而满足了LHB541和LHB542各项参数测试的要求,同时为类似大功率器件测试提供了一种技术参考。 相似文献
223.
函数是程序的基本组成单位,是C语言程序设计课程的核心部分。结合多年的教学实践,探讨了函数教学的一些行之有效的教学方法,供同行参考。 相似文献
224.
《Information Security Journal: A Global Perspective》2013,22(4):205-213
ABSTRACTWe refer to an access control system based on subjects and objects. Subjects are active entities, e.g. processes, while objects are passive entities, e.g. messages exchanged between the nodes of a distributed computing environment. The system is partitioned into security classes organized into a tree shaped hierarchy. A subject assigned to a given class can access the objects in this class and in all the classes that descend from this class in the class hierarchy. To this aim, a key is associated with each class. A mechanism of the protection system, called key derivation, allows a subject that holds the key of a given class to transform this key into the keys of the descendant classes. This mechanism is based on a single, publicly known one-way function. If the class hierarchy is modified, by adding a new class or deleting an existing class, the necessary form of key redistribution is partial, and is limited to the classes in the subtree of the root that is involved in the change. 相似文献
225.
《国际互联网参考资料服务季刊》2013,18(1-2):195-210
SUMMARY Librarians at Springfield College conducted usability testing of Endeavor's federated search tool, ENCompass for Resource Access. The purpose of the testing was to make informed decisions prior to customizing the look and function of the software's interface in order to make the product more usable for their patrons. Protocol, or think-aloud, analysis was selected as a testing and analysis method. Subjects from the general college community were recruited and given a list of tasks to perform on ENCompass, and they were asked to speak all of their thoughts out loud as they worked. Upon analyzing the test results, researchers found that subjects' problems fell into certain categories, such as unfamiliarity with terms or navigation from screen to screen. The researchers were able to use their findings to recommend extensive revisions to the interface, which improved usability for this library's patrons. 相似文献
226.
《国际互联网参考资料服务季刊》2013,18(4):29-39
ABSTRACT Designing a successful library Web site for an engineering audience means researching how engineers find and use information. It also requires the special librarian to conduct usability tests to determine what is and isn't working on the site. The special librarian is more than simply a librarian, he or she must be able to take the research and the test results and either build the Web site or make sure the site is built by a team. The librarian must be able to play several roles: researcher, tester, project leader, and Web manager. The more successful the librarian is at involving users in site design, the more used and usable the site will be. This article describes one librarian's experience with designing a special library Intranet. It also includes an extensive bibliography of related articles. 相似文献
227.
以可靠性为中心(RCM)的维修模式是在一般视情维修的基础上,吸收以可靠性为中心的维修分析法的优点,充分考虑到经济性、可靠性原则,并与先进的设备诊断技术相结合的一种维修模式。介绍了水轮机组RCM维修模式,重点分析了根据经济性和可靠性原则分别确定隐患检测间隔期,以及用威布尔分布拟合机组零部件故障间隔时间分布的表示及参数的获得。 相似文献
228.
From the perspective of data security, which has always been an important aspect of quality of service, cloud computing focuses a new challenging security threats. Therefore, a data security model must solve the most challenges of cloud computing security. The proposed data security model provides a single default gateway as a platform. It used to secure sensitive user data across multiple public and private cloud applications, including Salesforce, Chatter, Gmail, and Amazon Web Services, without influencing functionality or performance. Default gateway platform encrypts sensitive data automatically in a real time before sending to the cloud storage without breaking cloud application. It did not effect on user functionality and visibility. If an unauthorized person gets data from cloud storage, he only sees encrypted data. If authorized person accesses successfully in his cloud, the data is decrypted in real time for your use. The default gateway platform must contain strong and fast encryption algorithm, file integrity, malware detection, firewall, tokenization and more. This paper interested about authentication, stronger and faster encryption algorithm, and file integrity. 相似文献
229.
提出了利用软件测试结果进行软件可靠性评价的技术和方法,并结合具体的软件项目,计算出了软件模块的可靠性以及软件的可靠性.该方法能够有效满足在软件开发的不同阶段对软件可靠性进行评价的需要. 相似文献
230.
基于小波域的模糊增强算法 总被引:1,自引:0,他引:1
在小波域上用模糊增强算法实现图像的增强,这是涉足较少的一个领域,以前基本上都是分开研究图像的增强算法.在小波域上增强图像,小波基的选择是很重要的一个问题.给出了选择小波基的标准,针对本算法,使用了相对较好的bior4.4小波基,对模糊增强算法,在传统的模糊增强算法基础上,提出了一种改进算法.它主要是对隶属度函数的修改,改进后的隶属度函数取值范围更广泛,适应性更强.所有的算法都经过了Matlab编程,实验表明,增强以后的图像能够显示更多的细节,图像变得更加清晰,可以得出本算法基本上是成功的. 相似文献