全文获取类型
收费全文 | 9620篇 |
免费 | 582篇 |
国内免费 | 367篇 |
专业分类
电工技术 | 653篇 |
综合类 | 523篇 |
化学工业 | 1245篇 |
金属工艺 | 371篇 |
机械仪表 | 507篇 |
建筑科学 | 1014篇 |
矿业工程 | 334篇 |
能源动力 | 202篇 |
轻工业 | 1292篇 |
水利工程 | 360篇 |
石油天然气 | 375篇 |
武器工业 | 188篇 |
无线电 | 1164篇 |
一般工业技术 | 622篇 |
冶金工业 | 395篇 |
原子能技术 | 195篇 |
自动化技术 | 1129篇 |
出版年
2024年 | 73篇 |
2023年 | 229篇 |
2022年 | 284篇 |
2021年 | 351篇 |
2020年 | 271篇 |
2019年 | 317篇 |
2018年 | 267篇 |
2017年 | 163篇 |
2016年 | 192篇 |
2015年 | 247篇 |
2014年 | 565篇 |
2013年 | 399篇 |
2012年 | 429篇 |
2011年 | 450篇 |
2010年 | 464篇 |
2009年 | 412篇 |
2008年 | 414篇 |
2007年 | 507篇 |
2006年 | 453篇 |
2005年 | 374篇 |
2004年 | 342篇 |
2003年 | 372篇 |
2002年 | 284篇 |
2001年 | 332篇 |
2000年 | 296篇 |
1999年 | 260篇 |
1998年 | 179篇 |
1997年 | 180篇 |
1996年 | 211篇 |
1995年 | 172篇 |
1994年 | 121篇 |
1993年 | 114篇 |
1992年 | 111篇 |
1991年 | 103篇 |
1990年 | 95篇 |
1989年 | 119篇 |
1988年 | 62篇 |
1987年 | 46篇 |
1986年 | 31篇 |
1985年 | 54篇 |
1984年 | 40篇 |
1983年 | 28篇 |
1982年 | 34篇 |
1981年 | 29篇 |
1980年 | 24篇 |
1979年 | 13篇 |
1978年 | 7篇 |
1966年 | 6篇 |
1965年 | 7篇 |
1959年 | 8篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
为了降低J2EE的开发复杂度并缩短软件开发周期,设计并实现了一种基于inteUiWeb、Spring和Hibernate(即iSH)的应用框架,该框架在Web层、业务逻辑层和持久层分别引入inteUiWeb、Spring和Hibernate,为二次开发提供一些稳定的基础服务和模块。该框架很好地实现了一些基础功能,运行稳定,将大大提高开发速度与降低开发风险,充分体现出这个应用框架在项目开发中的重要性与优越性。 相似文献
992.
对以太网电路仿真业务中使用的时钟同步方法进行了详细分析.针对普通自适应时钟方法的不足,提出了一种新的自适应时钟方法--基于卡尔曼滤波的本地时戳方法.该方法可归于基于时戳的自适应时钟方法,但不需要在网络上传送时戳信息.该方法的原理是利用本地业务时钟和计数器得到表示远端和近端业务时钟的时戳信息(本地时戳).通过统计运算将时戳信息变换成满足卡尔曼过程和测量方程的随机序列,并利用卡尔曼滤波算法从该随机序列中过滤噪声,得到真实时戳.利用得到的时戳信息调节压控振荡器,从而使本地业务时钟跟踪远端业务时钟.设计了仿真设备实现本方法以及普通自适应时钟方法,并搭建测试拓扑进行评估和验证.测试结果表明,本方法综合性能更好. 相似文献
993.
针对目前用于IP路由查找的地址缓存技术和前缀缓存技术的局限性,分析了骨干网路由表前缀重叠特征,提出了一种基于阈值的IP路由缓存方法,该方法结合了地址缓存和前缀缓存技术,无需进行前缀扩展,克服了地址缓存技术缓存空间要求过大、前缀缓存技术无法缓存内部前缀节点的问题,在缓存空间、缓存命中率、缓存公平性以及路由增量更新方面具有优势;仿真实验表明对于路由条目超过260 000的路由表,缓存空间大小为30 000,选择阈值K=4时97%以上的节点可实现1∶1缓存,其余节点采用地址缓存,缓存失效率小于0.02,可以用小的缓存空间实现高速线速转发. 相似文献
994.
把U-正交变换应用到图像无损编码中,研究U-正交矩阵的基本三角可逆矩阵(TERM)分解与单行基本可逆矩阵(SERM)分解.一个N阶U-正交矩阵的TERM分解由N-1个自由变量决定,用区间收缩方法可以搜索到TERM分解的局部近似最优解.如果用行交换方法搜索正交矩阵的SERM分解,那么一个8阶的正交矩阵最多只有40320种可能的SERM分解,用穷举法即能找到SERM的近似最优分解.最后,用U-正交矩阵的可逆分解对图像进行无损编码,实验表明可逆U-正交变换的无损编码的码率与浮点U-正交变换的近似无损编码的码率基本相同,SERM分解要比TERM分解更有效,三次U-正交变换的编码效果与离散余弦变换的编码效果几乎完全相同.因此,在图像无损编码中,可用三次U-正交变换代替DCT. 相似文献
995.
996.
1.文件传输机理 文件传输是基于客户/服务器模式而设计的,客户和服务器之间利用TCP建立联系。因文件传输是一个交互式会话系统,客户每次执行文件传输,都需要与服务器建立双重连接,一个是控制连接,一个是数据连接。其中控制连接负责传输控制信息,尤其是客户的命令(如文件传输命令)。利用控制命令,客户可以向服务器提出无限次的请求(一个请求就是一个客户命令)。客户每提出一个请求,服务器再与客户建立一个数据连接,进行实际的数据传输。一旦数据传输结束,数据连接相继撤消,但控制连接依然存在,客 相似文献
997.
自中本聪提出比特币以来,区块链技术得到了跨越式发展,特别是在数字资产转移及电子货币支付方面。以太坊引入智能合约代码,使其具备了同步及保存智能合约程序执行状态,自动执行交易条件并消除对中介机构需求,Web3.0 开发者可利用以太坊提供的通用可编程区块链平台构建更加强大的去中心化应用。公链系统具备的特点,如无须中央节点控制、通过智能合约保障交互数据公开透明、用户数据由用户个人控制等,使得它在区块链技术发展的过程中吸引了更多的用户关注。然而,随着区块链技术的普及和应用,越来越多的用户将自己的数字资产存储在区块链上。由于缺少权威机构的监管及治理,以太坊等公链系统正逐步成为黑客窃取数字资产的媒介。黑客利用区块链实施诈骗及钓鱼攻击,盗取用户所持有的数字资产来获取利益。帮助读者建立区块链资产安全的概念,从源头防范利用区块链实施的资产窃取攻击。通过整理总结黑客利用区块链环境实施的资产窃取攻击方案,抽象并归纳威胁模型的研究方法,有效研究了各类攻击的特征及实施场景。通过深入分析典型攻击方法,比较不同攻击的优缺点,回答了攻击能够成功实施的根本原因。在防御技术方面,针对性结合攻击案例及攻击实施场景介绍了钓鱼检测、代币授权检测、代币锁定、去中心化代币所属权仲裁、智能合约漏洞检测、资产隔离、供应链攻击检测、签名数据合法性检测等防御方案。对于每一类防御方案,给出其实施的基本流程及方案,明确了各防护方案能够在哪类攻击场景下为用户资产安全提供防护。 相似文献
998.
针对传统卷积神经网络(CNN)不仅会忽略词的上下文语义信息而且最大池化处理时会丢失大量特征信息的问题,传统循环神经网络(RNN)存在的信息记忆丢失和梯度弥散问题,和CNN和RNN都忽略了词对句子含义的重要程度的问题,提出一种并行混合网络融入注意力机制的模型。首先,将文本用Glove向量化;之后,通过嵌入层分别用CNN和双向门限循环神经网络提取不同特点的文本特征;然后,再把二者提取得到的特征进行融合,特征融合后接入注意力机制判断不同的词对句子含义的重要程度。在IMDB英文语料上进行多组对比实验,实验结果表明,所提模型在文本分类中的准确率达到91.46%而其F1-Measure达到91.36%。 相似文献
999.
1000.
721型分光光度计线性误差的调修 总被引:2,自引:0,他引:2
线性是衡量可见分光光度计的重要技术指标之一.如果线性超出检定规程所规定的误差范围,则仪器不能用于定量分析。在操作方法符合要求、单色器出射的单色光能达到规定的指标和光源电压稳定的前提下,影响仪器线性的主要因素有两部分:接收部分和显示部分.这里以721型分光光度计为例,对其线性误差的调修方法作一介绍,供参考。 相似文献