全文获取类型
收费全文 | 6474篇 |
免费 | 360篇 |
国内免费 | 235篇 |
专业分类
电工技术 | 237篇 |
综合类 | 379篇 |
化学工业 | 1111篇 |
金属工艺 | 368篇 |
机械仪表 | 346篇 |
建筑科学 | 258篇 |
矿业工程 | 63篇 |
能源动力 | 170篇 |
轻工业 | 336篇 |
水利工程 | 74篇 |
石油天然气 | 105篇 |
武器工业 | 24篇 |
无线电 | 681篇 |
一般工业技术 | 1100篇 |
冶金工业 | 126篇 |
原子能技术 | 151篇 |
自动化技术 | 1540篇 |
出版年
2024年 | 6篇 |
2023年 | 61篇 |
2022年 | 97篇 |
2021年 | 87篇 |
2020年 | 90篇 |
2019年 | 93篇 |
2018年 | 109篇 |
2017年 | 138篇 |
2016年 | 128篇 |
2015年 | 143篇 |
2014年 | 269篇 |
2013年 | 294篇 |
2012年 | 316篇 |
2011年 | 482篇 |
2010年 | 357篇 |
2009年 | 416篇 |
2008年 | 462篇 |
2007年 | 490篇 |
2006年 | 425篇 |
2005年 | 378篇 |
2004年 | 306篇 |
2003年 | 290篇 |
2002年 | 196篇 |
2001年 | 197篇 |
2000年 | 268篇 |
1999年 | 123篇 |
1998年 | 89篇 |
1997年 | 83篇 |
1996年 | 83篇 |
1995年 | 87篇 |
1994年 | 101篇 |
1993年 | 68篇 |
1992年 | 60篇 |
1991年 | 50篇 |
1990年 | 42篇 |
1989年 | 32篇 |
1988年 | 28篇 |
1987年 | 26篇 |
1986年 | 26篇 |
1985年 | 25篇 |
1984年 | 10篇 |
1983年 | 5篇 |
1982年 | 10篇 |
1981年 | 10篇 |
1979年 | 4篇 |
1978年 | 2篇 |
1977年 | 2篇 |
1976年 | 1篇 |
1975年 | 2篇 |
1974年 | 1篇 |
排序方式: 共有7069条查询结果,搜索用时 31 毫秒
91.
92.
This paper focuses on the results of the national research of cyberbullying of Czech teachers, which was realized in year 2016 in the entire Czech Republic. The research focused on impact of cyberbullying on teachers – especially in emotional, physiological and behavioural area. The research involved a total of 5136 primary and secondary school teachers from all regions of the Czech Republic. The research has shown that a fifth of respondents (21.73%) has experienced a cyber-attack on their person, however cyberbullying during the last 12 months lasting over 1 week was confirmed only by 3.52% of the total number of respondents. 相似文献
93.
针对在抢险救灾中的多无人机路径规划问题,文中采用遗传算法通过对无人机群的巡航矩阵进行编码组成染色体,设置不同个体数目和最大遗传代数优化巡航轨迹,同时采用0-1规划和非线性规划建立无人机终端流量传输矩阵,为每一个用户分配恰当的功率,使得无人机完成所有任务的时间总和最短。遗传算法分析结果:当从H 和J两处各派出3架无人机时至少需要11.37 h才能完成对7个重点区域的生命迹象搜索,此时巡航总距离为3 808 km,从H处派出3架无人机携带通信装备,并向灾区内的72个地面终端发送不同内容,至少需要25.81 h才能完成所有任务,此时巡航总距离为1 547 km。 相似文献
94.
本文主要介绍了一种基于ARM内核的S3C44B0救援探测机器人的设计,该机器人由将实时性较高的操作系统Linux移植到S3C44B0的控制系统、多传感器系统、运行与避障电路系统、图像采集处理系统、无线数据收发系统组成.在Linux开发环境下编写应用程序,实现能远程控制救援探测机器人行走与自动避障、温度和湿度以及O2、H2S、C2H4O等几十种可燃和有毒气体含量的检测、现场图像的采集、无线传输与控制的功能,其特点是能够远程无线控制机器人和远程采集信息. 相似文献
95.
详细分析了WLAN(无线局域网)的最新安全标准IEEE 802.11i,包括标准体系结构、接入认证和访问控制以及加密机制;同时,分析了该标准的网络认证与授权、密钥生成与管理和数据加密机制;最后指出了WLAN安全领域需要进一步研究的课题及802.11i目前仍存在的问题. 相似文献
96.
文中通过扩展异步通信芯片 TL16C750 实现 DSP 和 PC 机之间的异步串行通信,从而增强系统的通信接口控制能力。介绍了 TL16C750 的性能及与通信有关的寄存器,给出了 TL16C750 在 TMS320VC33 与 PC 机串行通信系统中的硬件应用电路及 TMS320VC33 初始化 TL16C750 的软件编程。 相似文献
97.
基于MODBUS协议智能控制系统设计 总被引:1,自引:0,他引:1
针对工业化生产的实际需求,改变工控仪表和控制器价格较高的现状同时降低成本,设计了基于MODBUS协议的智能控制系统。下位机由AVR单片机实现基于MODBUS协议的数据采集和显示,再通过控制电路控制数据变量;上位机用VC++6.0编写基于MODBUS协议的程序,实现数据在上位机界面显示,并且将采集的数据值保存到SQLsever2000数据库,同时绘制数据的动态曲线图,上下位机通过RS-485总线通讯。系统结构简单,成本低廉,具有一定实用价值。 相似文献
98.
对所生产的光伏 In Sb器件 R0 A值进行了测试 ,结面积为2 .9mm的单元器件 R0 A值在 5.71× 1 0 4~ 5.75× 1 0 6Ω cm2之间 ,50× 1 0 0 μm2的线列器件典型 R0 A值为 3× 1 0 4 Ωcm2 ,对测试结果进行了分析。讨论了器件表面漏电对 R0 A值的影响。 相似文献
99.
Wayne Wolf 《Journal of Electronic Testing》1997,11(3):211-225
Previous work in automata theory has shown how to eliminate sequential redundancy from networks of FSMs by finding sequences of inputs and outputs which are never communicated between components of the network. This paper shows that behavior automata—finite-state machines whose inputs and outputs are incompletely scheduled—exhibit similar properties. Using the behavior FSM (BFSM) as a model for scheduling, we show how to identify and eliminate both input and output scheduling dont-cares. When a scheduling dont-care is eliminated from a network of BFSMs, the register-transfer implementation is guaranteed not to suffer from the corresponding dont-care sequence. A definition of scheduling dont-cares improves our understanding of the foundations of high-level synthesis and the relationship between high-level and sequential optimization. In practice, scheduling dont-care elimination is a powerful tool for eliminating redundancy early in the design process. 相似文献
100.
In this paper, we study an E0-like combiner with memory as the keystream generator. First, we formulate a systematic and simple
method to compute correlations of the FSM output sequences (up to certain bits). An upper bound of the correlations is given,
which is useful to the designer. Second, we show how to build either a uni-bias-based or multi-bias-based distinguisher to
distinguish the keystream produced by the combiner from a truly random sequence, once correlations are found. The data complexity
of both distinguishers is carefully analyzed for performance comparison. We show that the multi-bias-based distinguisher outperforms
the uni-bias-based distinguisher only when the patterns of the largest biases are linearly dependent. The keystream distinguisher
is then upgraded for use in the key-recovery attack. The latter actually reduces to the well-known Maximum Likelihood Decoding
(MLD) problem given the keystream long enough. We devise an algorithm based on Fast Walsh Transform (FWT) to solve the MLD
problem for any linear code with dimension L and length n within time O(n+L⋅2
L
). Meanwhile, we summarize a design criterion for our E0-like combiner with memory to resist the proposed attacks. 相似文献