全文获取类型
收费全文 | 1887篇 |
免费 | 69篇 |
国内免费 | 21篇 |
专业分类
化学 | 14篇 |
力学 | 25篇 |
综合类 | 14篇 |
数学 | 12篇 |
物理学 | 86篇 |
无线电 | 1826篇 |
出版年
2024年 | 5篇 |
2023年 | 30篇 |
2022年 | 34篇 |
2021年 | 40篇 |
2020年 | 25篇 |
2019年 | 25篇 |
2018年 | 17篇 |
2017年 | 48篇 |
2016年 | 52篇 |
2015年 | 46篇 |
2014年 | 120篇 |
2013年 | 105篇 |
2012年 | 121篇 |
2011年 | 99篇 |
2010年 | 108篇 |
2009年 | 85篇 |
2008年 | 121篇 |
2007年 | 87篇 |
2006年 | 99篇 |
2005年 | 133篇 |
2004年 | 129篇 |
2003年 | 105篇 |
2002年 | 91篇 |
2001年 | 39篇 |
2000年 | 37篇 |
1999年 | 41篇 |
1998年 | 33篇 |
1997年 | 26篇 |
1996年 | 22篇 |
1995年 | 14篇 |
1994年 | 9篇 |
1993年 | 5篇 |
1992年 | 8篇 |
1991年 | 8篇 |
1990年 | 6篇 |
1989年 | 2篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有1977条查询结果,搜索用时 0 毫秒
101.
102.
嵌入式,我的理解是只要使用了软件对硬件进行编程,并且程序固化到硬件里面,小型化,可以实现某一特定功能的软硬件系统均可以看成是嵌入式系统,这个定义不够准确,但是基本上概括了现在所有的从4bit到64bit的嵌入式系统,4bit,8bit,16bit的单片机都可以称为嵌入式系统。 相似文献
103.
104.
曲轴激光淬火工艺 总被引:1,自引:0,他引:1
为实现在将曲轴水平放置绕主轴转动条件下,对单拐或多拐曲轴的主轴和曲柄轴进行激光淬火和激光熔覆,建立了激光作用于曲拐表面形成螺线时的光斑轨迹方程。根据802D数控四轴联动激光淬火通用机床的运动特性,采用圆弧插补方法,以四轴联动方式编程,设计了激光网纹淬火数控程序。在四轴联动激光加工通用机床上实现了曲轴水平放置绕主轴转动对曲柄轴面的网纹进行激光淬火和激光表面熔覆。由于主轴匀速转动,定位不需要配重铁,工作过程稳定,可以一次装夹,不再改变曲轴回转中心,即可完成单拐或多拐曲轴的主轴和曲柄轴的激光淬火和激光熔覆,使802D数控四轴联动激光加工通用机床的功能得到发挥。 相似文献
105.
1 引言
随着嵌入式系统发展的日益广泛,为适合嵌入式系统实时和多任务性的应用体系,提高应用软件的可移植性和可重用性,C和C++已成为嵌入式系统的主要编程语言。C语言既有低级语言的直接控制硬件的能力,又有高级语言编程结构化,容易移植等优点,而C++又对面向对象方面进行了优化改进。但在实际嵌入式系统的应用中,出于成本降低的目的, 相似文献
106.
张荣 《太赫兹科学与电子信息学报》2010,8(4):476-479
为了解决测控系统软件开发中LabVIEW的数据库与报表程序的设计问题,介绍了利用第三方数据库开发工具在LabVIEW中实现数据库的编程技术。讨论了基于LabVIEW与Delphi混合编程的报表设计技术,采用这种混合编程设计技术,简化报表编程,快速设计出标准、灵活多样的报表。工程应用表明,利用这些技术可解决大部分测控系统开发中有关数据库与报表的设计问题。 相似文献
107.
基于SUN5500小型计算机并行开发环境,给出了消息传递模型和蕴式行模型的实现方法,通过实例分析了SUNMPI实际编程,并对选取不同模型有不同参数的运算时间进行了比较,结果表明,在SUN5500计算机上MPI模型和蕴式并行模型均能较大地提高运算速度,而且MPI在灵活性和并行程度方面更优。 相似文献
108.
AD2 2 10 5是AnalogDevices公司生产的固态温控开关 ,该器件仅需外接一只可编程电阻 ,就能在 - 40~ + 15 0°C的工作温度范围内设定的任一温度点上进行精确的温度控制或指示 ,低电压工作特性使它很适合工作于电池供电的便携式应用场合。文中介绍了AD2 2 10 5的主要特性、引脚功能、内部框图及温度编程方法 ,并给出了与单片机和其他器件的接口方法 相似文献
109.
110.
云时代,云应用程序编程接口(API)是服务交付、能力复制和数据输出的最佳载体。然而,云API在开放服务和数据的同时,增加了暴露面和攻击面,攻击者通过数据劫持和流量分析等技术获取目标云API的关键资源,能够识别用户的身份和行为,甚至直接造成背后系统的瘫痪。当前,针对云API的攻击类型繁多,威胁与防护方法各异,缺乏对现有攻击和防护方法的系统总结。该文梳理了云API安全研究中云API面临的威胁和防护方法,分析了云API的演化历程和类别划分;讨论了云API的脆弱性以及云API安全研究的重要性;提出了云API安全研究框架,涵盖身份验证、云API分布式拒绝服务(DDoS)攻击防护、重放攻击防护、中间人(MITM)攻击防护、注入攻击防护和敏感数据防护6个方面相关研究工作综述。在此基础上,探讨了增加人工智能(AI)防护的必要性。最后给出了云API防护的未来挑战和发展趋势。 相似文献