全文获取类型
收费全文 | 22063篇 |
免费 | 2473篇 |
国内免费 | 1710篇 |
专业分类
电工技术 | 2122篇 |
综合类 | 1920篇 |
化学工业 | 2091篇 |
金属工艺 | 502篇 |
机械仪表 | 1026篇 |
建筑科学 | 606篇 |
矿业工程 | 492篇 |
能源动力 | 1059篇 |
轻工业 | 398篇 |
水利工程 | 148篇 |
石油天然气 | 632篇 |
武器工业 | 169篇 |
无线电 | 5169篇 |
一般工业技术 | 1163篇 |
冶金工业 | 366篇 |
原子能技术 | 189篇 |
自动化技术 | 8194篇 |
出版年
2024年 | 78篇 |
2023年 | 284篇 |
2022年 | 396篇 |
2021年 | 494篇 |
2020年 | 573篇 |
2019年 | 489篇 |
2018年 | 476篇 |
2017年 | 625篇 |
2016年 | 673篇 |
2015年 | 813篇 |
2014年 | 1388篇 |
2013年 | 1308篇 |
2012年 | 1741篇 |
2011年 | 1891篇 |
2010年 | 1549篇 |
2009年 | 1477篇 |
2008年 | 1575篇 |
2007年 | 1850篇 |
2006年 | 1514篇 |
2005年 | 1378篇 |
2004年 | 1136篇 |
2003年 | 1034篇 |
2002年 | 797篇 |
2001年 | 636篇 |
2000年 | 471篇 |
1999年 | 351篇 |
1998年 | 232篇 |
1997年 | 190篇 |
1996年 | 176篇 |
1995年 | 148篇 |
1994年 | 113篇 |
1993年 | 84篇 |
1992年 | 86篇 |
1991年 | 39篇 |
1990年 | 33篇 |
1989年 | 25篇 |
1988年 | 23篇 |
1987年 | 13篇 |
1986年 | 7篇 |
1985年 | 19篇 |
1984年 | 12篇 |
1983年 | 9篇 |
1982年 | 12篇 |
1981年 | 10篇 |
1980年 | 7篇 |
1979年 | 3篇 |
1977年 | 2篇 |
1975年 | 2篇 |
1973年 | 1篇 |
1951年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
62.
63.
64.
AFDX网络协议研究 总被引:1,自引:0,他引:1
介绍了AFDX网络的产生背景及发展历程;解析了ARINC664规范各个部分的功能及与开放式系统参考模型的关系;总结了AFDX网络相对于商用以太网的特点和AFDX网络与机载系统的关系,通过对AFDX在A380等飞机上的应用研究,归纳了基于AFDX网络的航空电子系统的特点;AFDX网络已成功应用于工程实践,该网络具有完整的协议结构,具有高实时性、高确定性和高可靠性的特点,是一种新型的机载网络总线。 相似文献
65.
66.
电力抄表系统常通过网络采集和传输电网中的谐波等信息。本文提出了一种适合电力系统的网络设计方案。在STM32F207和DM9161A为核心的硬件平台上,完成了LwIP协议栈的移植,实现了远程终端和上位机通信。使电力系统更具实时性与交互性,并保证了通信的可靠性。 相似文献
67.
M. MoessnerAuthor VitaeGul N. KhanAuthor Vitae 《Computer Networks》2012,56(1):273-286
Privacy and security concerns inhibit the fast adaption of RFID technology for many applications. A number of authentication protocols that address these concerns have been proposed but real-world solutions that are secure, maintain low communication cost and can be integrated into the ubiquitous EPCglobal Class 1 Generation 2 tag protocol (C1G2) are still needed and being investigated. We present a novel authentication protocol, which offers a high level of security through the combination of a random key scheme with a strong cryptography. The protocol is applicable to resource, power and computationally constraint platforms such as RFID tags. Our investigation shows that it can provide mutual authentication, untraceability, forward and backward security as well as resistance to replay, denial-ofth-service and man-in-the-middle attacks, while retaining a competitive communication cost. The protocol has been integrated into the EPCglobal C1G2 tag protocol, which assures low implementation cost. We also present a successful implementation of our protocol on real-world components such as the INTEL WISP UHF RFID tag and a C1G2 compliant reader. 相似文献
68.
H. M. Logan 《Computers and the Humanities》1989,23(4-5):385-395
The study of the history of new words in theNewOED described in this paper was undertaken in 1986-87, and is based on the material then available. Since then, theNewOED has been finished, and PAT, the inquiry system developed at the University of Waterloo for the investigation of theNewOED data base, has been much altered and improved. Nevertheless, this report should prove useful in indicating the potentiality for analyzing the computerizedNewOED and some of the problems. This project is a study of the ways in which new words are created in English at various periods of time. A chronological dictionary 's created listing words introduced into the language over 50 year increments. These words are then classified by the processes used in forming them to show, in proportional terms, if certain processes are more common at some times than at others.H. M. Logan, Associate Professor, Department of English, University of Waterloo, Waterloo, Ontario, Canada, has written The Dialect of the Middle English Life of St. Katherine (Mouton, 1973), making use of the computer in a study of medieval dialectology. He has also written articles on computer stylistics and literary analysis inCHum, ALLC Journal, Language and Style, College Literature, and on the dictionary inDictionaries. 相似文献
69.
白万顺 《计算机光盘软件与应用》2012,(3):104+101
随着网络的应用发展普及,用户向信息化发展的必然选择是网络的建设,局域网不仅能使信息能及时、准确地传送给每个用户,并能提供许多种应用服务。局域网组建中主要应用了网络技术中的局域网技术来建设与管理的。 相似文献
70.
特定源组播(SSM)是现在应用最广泛的组播模型。随着无线网络的快速发展,移动用户不断增加,移动环境为越来越多的用户提供有限的、共享的带宽,这样的现实更加重了网络对组播服务的需要。然而,特定源组播(SSM)对组播源移动的支持仍然是一个有待解决的问题。本文将针对组播树修改协议(TM)进行分析和改进,进一步完善组播树修改协议过程。 相似文献