全文获取类型
收费全文 | 917篇 |
免费 | 145篇 |
国内免费 | 95篇 |
专业分类
电工技术 | 29篇 |
综合类 | 94篇 |
化学工业 | 112篇 |
金属工艺 | 24篇 |
机械仪表 | 27篇 |
建筑科学 | 22篇 |
矿业工程 | 7篇 |
能源动力 | 24篇 |
轻工业 | 33篇 |
水利工程 | 20篇 |
石油天然气 | 14篇 |
武器工业 | 4篇 |
无线电 | 165篇 |
一般工业技术 | 156篇 |
冶金工业 | 14篇 |
原子能技术 | 47篇 |
自动化技术 | 365篇 |
出版年
2024年 | 1篇 |
2023年 | 18篇 |
2022年 | 37篇 |
2021年 | 46篇 |
2020年 | 44篇 |
2019年 | 44篇 |
2018年 | 36篇 |
2017年 | 49篇 |
2016年 | 57篇 |
2015年 | 48篇 |
2014年 | 57篇 |
2013年 | 64篇 |
2012年 | 52篇 |
2011年 | 57篇 |
2010年 | 49篇 |
2009年 | 56篇 |
2008年 | 67篇 |
2007年 | 37篇 |
2006年 | 30篇 |
2005年 | 32篇 |
2004年 | 45篇 |
2003年 | 37篇 |
2002年 | 40篇 |
2001年 | 28篇 |
2000年 | 16篇 |
1999年 | 9篇 |
1998年 | 15篇 |
1997年 | 16篇 |
1996年 | 12篇 |
1995年 | 9篇 |
1994年 | 8篇 |
1993年 | 11篇 |
1992年 | 4篇 |
1991年 | 5篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1988年 | 3篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1982年 | 2篇 |
1981年 | 1篇 |
1978年 | 1篇 |
1977年 | 1篇 |
1976年 | 1篇 |
1975年 | 1篇 |
1973年 | 2篇 |
排序方式: 共有1157条查询结果,搜索用时 31 毫秒
31.
K. F. Loe 《The Visual computer》1996,12(1):18-25
A linear singular blending (LSB) technique can enhance the shape—control capability of the B-spline. This capability is derived from the blending parameters defined at the B-spline control vertices and blends LSB line segments or bilinear surface patches with the B-spline curve or surface. Varying the blending parameters between zero and unity applies tension for reshaping. The reshaped curve or surface retains the same smoothness properties as the original B-spline; it possesses the same strict parametric continuities. This is different from the k344w04k063/xxlarge946.gif" alt="beta" align="MIDDLE" BORDER="0">-spline, which introduces additional control to the B-spline by imposing geometrical continuities to the joints of curve segments or surface patches. For applications in which strict parametric continuities cannot be compromised, LSB provides an intuitive way to introduce tension to the B-spline. 相似文献
32.
33.
34.
Artificial immune systems (AIS) are computational systems inspired by the principles and processes of the vertebrate immune system. The AIS‐based algorithms typically exploit the immune system's characteristics of learning and adaptability to solve some complicated problems. Although, several AIS‐based algorithms have proposed to solve multi‐objective optimization problems (MOPs), little focus have been placed on the issues that adaptively use the online discovered solutions. Here, we proposed an adaptive selection scheme and an adaptive ranks clone scheme by the online discovered solutions in different ranks. Accordingly, the dynamic information of the online antibody population is efficiently exploited, which is beneficial to the search process. Furthermore, it has been widely approved that one‐off deletion could not obtain excellent diversity in the final population; therefore, a k‐nearest neighbor list (where k is the number of objectives) is established and maintained to eliminate the solutions in the archive population. The k‐nearest neighbors of each antibody are founded and stored in a list memory. Once an antibody with minimal product of k‐nearest neighbors is deleted, the neighborhood relations of the remaining antibodies in the list memory are updated. Finally, the proposed algorithm is tested on 10 well‐known and frequently used multi‐objective problems and two many‐objective problems with 4, 6, and 8 objectives. Compared with five other state‐of‐the‐art multi‐objective algorithms, namely NSGA‐II, SPEA2, IBEA, HYPE, and NNIA, our method achieves comparable results in terms of convergence, diversity metrics, and computational time. 相似文献
35.
36.
数据表的k-匿名化(k-anonymization)是数据发布环境下保护数据隐私的一种重要方法,在此基础上提出的(,)-匿名模型则是有效的个性化隐私保护方法,泛化/隐匿是实现匿名化的传统技术,然而该技术存在效率低,信息损失量大等缺陷。针对上述问题,引入有损连接的思想,提出了基于贪心策略的(,)-匿名聚类算法,该方法通过准标识符属性和敏感属性间的有损连接来保护隐私数据。实验结果表明,与泛化/隐匿方法相比,该方法在信息损失量和时间效率上具有明显的优势,可以获得更好的隐私信息保护。 相似文献
37.
研究k-SAT问题实例中每个变元恰好出现r=2s次,且每个变元对应的正、负文字都出现s次的严格随机正则(k,r)-SAT问题.通过构造一个特殊的独立随机实验,结合一阶矩方法,给出了严格随机正则(k,r)-SAT问题可满足临界值的上界.由于严格正则情形与正则情形的可满足临界值近似相等,因此得到了随机正则(k,r)-SAT问题可满足临界值的新上界.该上界不仅小于当前已有的随机正则(k,r)-SAT问题的可满足临界值上界,而且还小于一般的随机k-SAT问题的可满足临界值.因此,这也从理论上解释了在相变点处的随机正则(k,r)-SAT问题实例通常比在相应相变点处同规模的随机k-SAT问题实例更难满足的原因.最后,数值分析结果验证了所给上界的正确性. 相似文献
38.
在并行计算机系统中,元器件和线路故障普遍存在,而系统的容错能力可以通过其底层基础网络的拓扑性质衡量。为了精确度量以k元n维冒泡排序网络为底层拓扑结构的并行计算机系统的容错能力,结合其层次结构和子网划分特征,分别提出了节点故障模型和线路故障模型下攻击该网络中所有k-m元n-m维冒泡排序子网络的算法,确定了需要攻击的最优节点集合和最优线路集合。根据算法可得:当2≤k≤n-2,m≤k-1时,攻击k元n维冒泡排序网络中所有的k-m元n-m维冒泡排序子网络,在节点故障模型下需要攻击至少Cmnm!个节点,在边故障模型下需要攻击至少Cmnm!条线路。 相似文献
39.
DDOS(分布式拒绝服务)研究与探讨 总被引:11,自引:0,他引:11
由于目前网络安全问题的日趋严重, DDOS( Distributed Denial of Service,分布式拒绝服务攻击)的攻击手段严重威胁 Internet的安全。文章详细地介绍了什么是 DDOS及其造成的危害,W理论上分析了其体系结构和运作情况,并实际列举了一些著名的DDOS 工具及其特点,尝试提出有关DDOS的攻击检测规则和相关的检测工具。 相似文献
40.
Based on Petersen graph, a new interconnection network, the RP(k) network, is devel-oped and the properties of the RP(k) network are investigated. The diameter of the RP(k) network is [ k/2] + 2 and its degree is 5. We prove that the diameter of the RP(k) network is much smaller than that of the 2-D Torus network when the number of nodes in interconnection networks is less than or equal to 300. In order to analyze the communication performance in a group of nodes, we propose the concepts of the optimal node groups and the diameter of the optimal node groups. We also show that the diameter of the optimal node groups in the RP(k) network is less than that in the 2-D Torus net-work. Especially when the number of nodes in an optimal node group is between 6 and 100, the diam-eter of the optimal node groups in the RP(k) network is half of that in the 2-D Torus network. Further-more based on the RP(k) network we design a set of routing algorithms which are point-to-point rout-ing, permutation routing, one-to-al 相似文献