全文获取类型
收费全文 | 17498篇 |
免费 | 2567篇 |
国内免费 | 1889篇 |
专业分类
电工技术 | 1344篇 |
技术理论 | 1篇 |
综合类 | 2076篇 |
化学工业 | 286篇 |
金属工艺 | 163篇 |
机械仪表 | 1098篇 |
建筑科学 | 529篇 |
矿业工程 | 283篇 |
能源动力 | 136篇 |
轻工业 | 349篇 |
水利工程 | 165篇 |
石油天然气 | 165篇 |
武器工业 | 117篇 |
无线电 | 3980篇 |
一般工业技术 | 712篇 |
冶金工业 | 167篇 |
原子能技术 | 53篇 |
自动化技术 | 10330篇 |
出版年
2024年 | 60篇 |
2023年 | 164篇 |
2022年 | 326篇 |
2021年 | 363篇 |
2020年 | 448篇 |
2019年 | 313篇 |
2018年 | 366篇 |
2017年 | 462篇 |
2016年 | 538篇 |
2015年 | 737篇 |
2014年 | 1145篇 |
2013年 | 1109篇 |
2012年 | 1437篇 |
2011年 | 1546篇 |
2010年 | 1354篇 |
2009年 | 1279篇 |
2008年 | 1453篇 |
2007年 | 1671篇 |
2006年 | 1277篇 |
2005年 | 1197篇 |
2004年 | 969篇 |
2003年 | 869篇 |
2002年 | 616篇 |
2001年 | 464篇 |
2000年 | 379篇 |
1999年 | 285篇 |
1998年 | 209篇 |
1997年 | 166篇 |
1996年 | 169篇 |
1995年 | 139篇 |
1994年 | 99篇 |
1993年 | 75篇 |
1992年 | 74篇 |
1991年 | 34篇 |
1990年 | 36篇 |
1989年 | 31篇 |
1988年 | 18篇 |
1987年 | 17篇 |
1986年 | 10篇 |
1985年 | 17篇 |
1984年 | 6篇 |
1983年 | 11篇 |
1982年 | 5篇 |
1981年 | 2篇 |
1980年 | 3篇 |
1979年 | 2篇 |
1978年 | 2篇 |
1976年 | 1篇 |
1974年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 725 毫秒
121.
122.
提出以视觉跟踪为基础并引入通信进行多机器人的编队控制方法,根据需要编写了一种新的通信协议,采用闭环l-Φ实现编队算法.这种多机器人编队控制避免了视觉系统的局限,能够更好地在复杂未知环境中协作完成任务,解决了编队控制的无反馈和实时性不高的问题,使得机器人能够准确迅速地进行跟踪和通信编队,一起顺利达到目标点.试验结果证明了该方法的有效性. 相似文献
123.
对Ad hoc网络各种路由协议进行仿真评估,分析它们在不同约束条件下不同度量的相对性能,是了解与学习路由协议性能的重要手段.目前的度量标准主要集中在吞吐量、延时、抖动、丢包率等QoS因子或路由负载、寻路时间等外部特性上,还没有以Ad hoc网络系统本身的连通度作为度量标准进行仿真,评价各种路由协议在不同试验条件下对于同一网络系统连通度的影响的相关研究.基于能量模型、节点密度、停留时间及移动速率四种约束条件对MANET提出的四种路由协议进行了关于网络连通度的仿真与评估,给出了这方面的初步结论. 相似文献
124.
提出了一种在无线自组网络中建立多个连通支配集,使其分时共同承担网络中继传输的方法,以防止部分节点被过度消耗,维持网络中能量消耗的平衡.仿真实验表明,基于多个连通支配集的路由方法可有效防止部分节点被过度消耗、维护网络的能量消耗平衡、延长网络的寿命. 相似文献
125.
CORBA技术在现场设备通信中的应用* 总被引:1,自引:0,他引:1
首先简要介绍CORBA体系结构,阐述了利用CORBA的代理机制,通过代理屏蔽不同通信协议差异,以实现设备之间通信的集成策略.该机制能够方便地实现不同协议设备之间的通信集成,而且便于系统扩展,并兼容多种操作系统平台.最后结合具体实例给出现场设备的集成方案. 相似文献
126.
127.
多信息源下本体自动抽取的实现* 总被引:1,自引:0,他引:1
以关系型数据库、XML文件、HTML文件、一般文档为信息源,运用不同的方法分别将多信息源映射为概念图,并按照拟定的概念逻辑结构进行统一存储,最后运用抽取算法实现本体的自动抽取. 相似文献
128.
随着城市建设的发展,矩形隧道的应用越来越多,但针对矩形隧道的理论研究却鲜有见闻。针对矩形隧道,建立了半无限空间矩形隧道的弹性理论计算模型,采用最小二乘迭代方法确定共形映射函数的各项系数,并将计算区域映射为复平面上的一个同心圆环;运用Muskhelishvili复变函数方法,将计算区域内的应力函数展开成为Laurant级数的形式,给定了地表零应力边界和矩形孔口径向位移边界,求得了半无限空间矩形隧道在给定位移条件下的应力场和位移场。分析了不同高宽比、不同泊松比、不同埋深对位移场和应力场的影响,总结了矩形隧道位移场和应力场的一般规律。结果表明:高宽比偏小、泊松比偏大、埋深偏小都会使得沉降槽不再是类高斯曲线的形状,这些参数的变化也会在不同程度上影响应力场和位移场的大小和分布。 相似文献
129.
AKT, is a serine/threonine protein kinase comprising three isoforms—namely: AKT1, AKT2 and AKT3, whose inhibitors have been recognized as promising therapeutic targets for various human disorders, especially cancer. In this work, we report a systematic evaluation of multi-target Quantitative Structure-Activity Relationship (mt-QSAR) models to probe AKT’ inhibitory activity, based on different feature selection algorithms and machine learning tools. The best predictive linear and non-linear mt-QSAR models were found by the genetic algorithm-based linear discriminant analysis (GA-LDA) and gradient boosting (Xgboost) techniques, respectively, using a dataset containing 5523 inhibitors of the AKT isoforms assayed under various experimental conditions. The linear model highlighted the key structural attributes responsible for higher inhibitory activity whereas the non-linear model displayed an overall accuracy higher than 90%. Both these predictive models, generated through internal and external validation methods, were then used for screening the Asinex kinase inhibitor library to identify the most potential virtual hits as pan-AKT inhibitors. The virtual hits identified were then filtered by stepwise analyses based on reverse pharmacophore-mapping based prediction. Finally, results of molecular dynamics simulations were used to estimate the theoretical binding affinity of the selected virtual hits towards the three isoforms of enzyme AKT. Our computational findings thus provide important guidelines to facilitate the discovery of novel AKT inhibitors. 相似文献
130.
目前,绝大多数变电站基于IEC61850标准建设,站内通信协议主要包括制造报文规范(MMS)、面向通用对象的变电站事件(GOOSE)、采样测量值(SMV)等,在工程应用实践中逐渐暴露出一些不足与安全隐患.为此,基于MMS替代协议,重点介绍了其实现的功能与安全防护技术.在功能方面,MMS替代协议增加了多个服务,并优化了现有MMS协议的不足;在安全防护技术方面,MMS替代协议的应用层实现了基于SM2算法与调度证书的双向身份认证,杜绝未授权设备的非法接入、攻击,从协议源头杜绝设备连接的不安全性;MMS替代协议的传输层实现了基于SM2算法与调度证书的全链路加密、认证,确保传输数据报文防伪造、防抵赖、防窃取,保护数据报文的机密性、完整性.测试结果表明MMS替代协议在工程应用中具有一定的参考意义. 相似文献