全文获取类型
收费全文 | 6849篇 |
免费 | 493篇 |
国内免费 | 609篇 |
专业分类
电工技术 | 335篇 |
综合类 | 413篇 |
化学工业 | 178篇 |
金属工艺 | 58篇 |
机械仪表 | 189篇 |
建筑科学 | 212篇 |
矿业工程 | 54篇 |
能源动力 | 38篇 |
轻工业 | 242篇 |
水利工程 | 30篇 |
石油天然气 | 58篇 |
武器工业 | 53篇 |
无线电 | 1766篇 |
一般工业技术 | 183篇 |
冶金工业 | 35篇 |
原子能技术 | 22篇 |
自动化技术 | 4085篇 |
出版年
2024年 | 29篇 |
2023年 | 73篇 |
2022年 | 125篇 |
2021年 | 159篇 |
2020年 | 107篇 |
2019年 | 138篇 |
2018年 | 103篇 |
2017年 | 132篇 |
2016年 | 146篇 |
2015年 | 223篇 |
2014年 | 441篇 |
2013年 | 400篇 |
2012年 | 507篇 |
2011年 | 497篇 |
2010年 | 428篇 |
2009年 | 534篇 |
2008年 | 560篇 |
2007年 | 551篇 |
2006年 | 508篇 |
2005年 | 552篇 |
2004年 | 470篇 |
2003年 | 322篇 |
2002年 | 265篇 |
2001年 | 163篇 |
2000年 | 118篇 |
1999年 | 71篇 |
1998年 | 68篇 |
1997年 | 80篇 |
1996年 | 63篇 |
1995年 | 41篇 |
1994年 | 20篇 |
1993年 | 20篇 |
1992年 | 12篇 |
1991年 | 10篇 |
1990年 | 5篇 |
1989年 | 6篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1984年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有7951条查询结果,搜索用时 0 毫秒
71.
72.
研究了ArcGIS Engine的人机交互编程接口和空间数据符号化渲染技术,提出了基于ArcGIS Engine的可扩展地图标绘技术方法,并实现了一个突发事件应急标绘系统。系统消息管理模块利用C#反射机制,将各种菜单、工具的消息处理类进行配置组装;绘图工具类实现ITool接口,完成鼠标消息处理,利用GDI+进行复杂符号的绘制。 相似文献
73.
在分析现有防碰撞算法的基础上:重点研究了二进制搜索算法及其改进算法一动态二进制搜索算法,并将其具体到防碰撞的实现上。动态二进制搜索算法在减少最小延时的同时,提高了射频识别系统的防碰撞效率。 相似文献
74.
动态二进制翻译是跨平台软件移植的最重要手段之一,如何对其进行优化,提高翻译效率一直是研究的热点。文章对I386到Alpha平台的动态二进制翻译进行了研究,提出了一种较好的翻译缓存管理策略,在FIFO的基础上将翻译缓存划分为两级进行管理。以QEMU动态二进制翻译器为实验平台进行测试,结果表明,采用此方法可以提升翻译速度约3%。 相似文献
75.
针对区分矩阵属性约简算法中区分矩阵存在空值元素和重复元素等缺点,提出了一种基于二进制差别矩阵的属性约简算法.该算法不仅保证了属性约简的完整性和正确性,同时也降低了运算所需的时间和空间. 相似文献
76.
77.
研究运载火箭六自由度仿真系统设计问题,在传统火箭六自由度仿真平台设计中常以特定任务为导向,造成仿真系统碎片化严重,扩展重用性不足.同时,数值仿真与视景仿真的交互中存在实时驱动的问题.针对上述问题,采用面向对象的模块化设计方法,建立了运载火箭六自由度仿真模型,给出了三层结构的通用仿真框架.设计了仿真消息管理器,较好地解决了数值仿真与视景仿真的集成并保证了系统的实时性.仿真结果验证了模型建立的准确性以及仿真平台的可靠性和稳定性.仿真结果对于运载火箭设计和性能评估系统的建立有着良好的借鉴意义. 相似文献
78.
檀明 《计算机工程与科学》2014,36(12):2312-2320
为使交换式以太网能满足实时通信的要求,针对FTT SE网络调度模型,提出了一种同时适用于周期性和非周期性实时消息的链路可调度性判定方法。在证明了消息链路调度优化问题MLSOP为NP complete的同时,针对周期性实时消息的链路调度优化给出了启发式算法LSHA。最后,对于周期性和非周期性实时消息分别设计了基于EDF的调度算法。仿真实验表明,在提高网络链路带宽利用率和减小消息平均延时方面,该算法均较FTT SE有明显的优势。 相似文献
79.
Construction of a key-dependent message secure symmetric encryption scheme in the ideal cipher model
Qiqi LAI Yuan CHEN Yupu HU Baocang WANG Mingming JIANG 《Frontiers of Computer Science in China》2014,(3):469-477
Key-dependent message (KDM) security is an important security issue that has attracted much research in recent years. In this paper, we present a new construction of the symmetric encryption scheme in the the ideal cipher model (ICM); we prove that our scheme is KDM secure against active attacks with respect to arbitrary polynomialtime challenge functions. Our main idea is to introduce a universal hash function (UHF) h as a random value for each encrypfion, and then use s = h(sk) as the key of the ideal cipher F, where sk is the private key of our symmetric encryption scheme. Although many other schemes that are secure against KDM attacks have already been proposed, in both the ideal standard models, the much more significance of our paper is the simplicity in which we implement KDM security against active attacks. 相似文献
80.
This paper discusses optimal binary codes and pure binary quantum codes created using Steane construction. First, a local search algorithm for a special subclass of quasi-cyclic codes is proposed, then five binary quasi-cyclic codes are built. Second, three classical construction methods are generalized for new codes from old such that they are suitable for constructing binary self-orthogonal codes, and 62 binary codes and six subcode chains of obtained self-orthogonal codes are designed. Third, six pure binary quantum codes are constructed from the code pairs obtained through Steane construction. There are 66 good binary codes that include 12 optimal linear codes, 45 known optimal linear codes, and nine known optimal self-orthogonal codes. The six pure binary quantum codes all achieve the performance of their additive counterparts constructed by quaternary construction and thus are known optimal codes. 相似文献