全文获取类型
收费全文 | 121878篇 |
免费 | 9009篇 |
国内免费 | 6679篇 |
专业分类
电工技术 | 7819篇 |
技术理论 | 1篇 |
综合类 | 16902篇 |
化学工业 | 7378篇 |
金属工艺 | 1926篇 |
机械仪表 | 6669篇 |
建筑科学 | 15096篇 |
矿业工程 | 6762篇 |
能源动力 | 2412篇 |
轻工业 | 8333篇 |
水利工程 | 8924篇 |
石油天然气 | 11119篇 |
武器工业 | 1167篇 |
无线电 | 10084篇 |
一般工业技术 | 7259篇 |
冶金工业 | 2476篇 |
原子能技术 | 1314篇 |
自动化技术 | 21925篇 |
出版年
2024年 | 1017篇 |
2023年 | 3308篇 |
2022年 | 3435篇 |
2021年 | 3897篇 |
2020年 | 3967篇 |
2019年 | 4582篇 |
2018年 | 2404篇 |
2017年 | 3313篇 |
2016年 | 3811篇 |
2015年 | 4595篇 |
2014年 | 8731篇 |
2013年 | 7078篇 |
2012年 | 7636篇 |
2011年 | 7977篇 |
2010年 | 7125篇 |
2009年 | 7232篇 |
2008年 | 8069篇 |
2007年 | 7370篇 |
2006年 | 5706篇 |
2005年 | 5231篇 |
2004年 | 4521篇 |
2003年 | 4194篇 |
2002年 | 3295篇 |
2001年 | 2957篇 |
2000年 | 2393篇 |
1999年 | 2070篇 |
1998年 | 1792篇 |
1997年 | 1574篇 |
1996年 | 1514篇 |
1995年 | 1332篇 |
1994年 | 1176篇 |
1993年 | 969篇 |
1992年 | 845篇 |
1991年 | 752篇 |
1990年 | 647篇 |
1989年 | 656篇 |
1988年 | 156篇 |
1987年 | 79篇 |
1986年 | 48篇 |
1985年 | 29篇 |
1984年 | 23篇 |
1983年 | 23篇 |
1982年 | 9篇 |
1981年 | 11篇 |
1980年 | 8篇 |
1979年 | 3篇 |
1977年 | 1篇 |
1975年 | 2篇 |
1959年 | 2篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 346 毫秒
991.
针对求解全局优化问题,有很多种求解方法。文中提出了一种快速求解一般无约束最优化问题的辅助函数方法。即F-C函数方法。该方法与填充函数法和跨越函数法相比较,既有相同点又有不同点。F-C函数法最大的优点就是在极小化F-C函数阶段中只需要进行一次局部极小化算法就能得到比当前极小值更低的目标函数局部极小点。文中在无Lipschitz连续的条件下,给出了一类新的求解全局优化问题的F-C函数。文中讨论了该F-C函数的优良性质并对该函数设计了相应的算法。最后,通过数值试验表明该F-C函数方法具有有效性和可行性。 相似文献
992.
以当前的高职高专院校教育教学为平台,研究分析最小支持度关联规则挖掘技术与教学质量评价相结合的问题,针对教学质量评价结果中的盲目性、不易把握等问题,提出利用最小支持度来分析质量评价体系,获取以影响因素为条件,以评价分析为结论的关联规则来解决目前教学质量评价中的不合理性,使教学质量评价公平、公正、合理、高效,并给教学管理人员提供决策分析资料。 相似文献
993.
994.
对铁磁谐振波形进行了系统的分类分级,提出了一种基于Matlab的相关函数方法,并且利用大量数据进行对比,已经得到了效果验证,经过桂林市电力电容器责任有限公司认证,具有良好的实际效果。 相似文献
995.
郭萍 《电脑编程技巧与维护》2012,(19):92-93
一个朋友刚调到培训部工作,就遇到一个难题,领导要求把全校几次技术等级证考试的成绩表汇总到一张表中。因为是自愿报名,每名学生考试次数不同,报名的工种各异,全校一届3000多学生,学籍表、考试成绩表登记顺序又不一致, 相似文献
996.
叶涛 《电子制作.电脑维护与应用》2012,(8)
为了提高计算机网络安全评价的精度,笔者提出了一系列的神经网络的计算机网络安全评价方法.第一,提哦选计算机网络安全评价指标,第二利用专家打分的形式来定位评价指标的权重性,最后就可以获得计算机网络安全评价的等级.试验结果表明粒子优化神经网络大很大程度上加快了计算机网络安全评价的速度和精度. 相似文献
997.
随着互联网业务的迅速发展,信息安全在电子商务、电子政务、金融行业等领域越发重要,数字签名技术为信息安全提供了有力保障.本文首先介绍了数字签名的作用,接着分析了数字签名的工作原理和具体操作过程,最后研究了签名信息的验证过程. 相似文献
998.
由于B/S模式下客户机对服务器的验证困难,提出了使用Remoting程序对网站的真伪进行验证。方案实现了客户端和服务器端的相互认证、服务器端敏感信息的安全存储和每次认证产生不同的会话密钥,安全分析表明,所提的方案能有效防范钓鱼网站等的常见攻击,增加了系统的安全性。方案使用.NET进行实现,证明是可行的。 相似文献
999.
1000.
引入2种等效超载法,并结合强度折减法和超变形法,对深埋隧洞初次开挖支护的稳定性进行渗流-应力耦合计算分析。结果表明,考虑增加初始孔隙水压力和应用弹塑性损伤本构模型均会增加破坏区的范围和最大值;等效超载法与强度折减法产生的破坏区范围差异性较大,且得到的安全系数要大于强度折减法;基于弹塑性损伤模型的强度折减法得到的安全系数为1.14,考虑初始孔隙水压力和弹塑性损伤模型的容重增加法得到的安全系数为2.2。等效超载法可作为评价隧洞稳定性的方法,容重增加法与应力系数法均能同时考虑初始应力场和孔隙水压力场的超载,且应力系数法适用性更好;超变形法破坏区变化有别于其他方法,局限性较大,实际工程中可基于实际地质情况有选择性地采用基于弹塑性损伤本构模型的强度折减法或等效超载法。 相似文献