全文获取类型
收费全文 | 46151篇 |
免费 | 2552篇 |
国内免费 | 2060篇 |
专业分类
电工技术 | 3543篇 |
技术理论 | 1篇 |
综合类 | 3645篇 |
化学工业 | 6085篇 |
金属工艺 | 2688篇 |
机械仪表 | 2920篇 |
建筑科学 | 4581篇 |
矿业工程 | 2393篇 |
能源动力 | 1127篇 |
轻工业 | 4342篇 |
水利工程 | 2128篇 |
石油天然气 | 2000篇 |
武器工业 | 528篇 |
无线电 | 3818篇 |
一般工业技术 | 3110篇 |
冶金工业 | 2410篇 |
原子能技术 | 460篇 |
自动化技术 | 4984篇 |
出版年
2024年 | 299篇 |
2023年 | 1059篇 |
2022年 | 1222篇 |
2021年 | 959篇 |
2020年 | 928篇 |
2019年 | 1288篇 |
2018年 | 1272篇 |
2017年 | 618篇 |
2016年 | 734篇 |
2015年 | 963篇 |
2014年 | 2331篇 |
2013年 | 1533篇 |
2012年 | 1894篇 |
2011年 | 2066篇 |
2010年 | 1895篇 |
2009年 | 1997篇 |
2008年 | 1875篇 |
2007年 | 2200篇 |
2006年 | 2083篇 |
2005年 | 1943篇 |
2004年 | 1804篇 |
2003年 | 1610篇 |
2002年 | 1320篇 |
2001年 | 1272篇 |
2000年 | 1440篇 |
1999年 | 1449篇 |
1998年 | 1309篇 |
1997年 | 1286篇 |
1996年 | 1287篇 |
1995年 | 1172篇 |
1994年 | 1070篇 |
1993年 | 982篇 |
1992年 | 981篇 |
1991年 | 968篇 |
1990年 | 898篇 |
1989年 | 712篇 |
1988年 | 279篇 |
1987年 | 267篇 |
1986年 | 213篇 |
1985年 | 224篇 |
1984年 | 188篇 |
1983年 | 172篇 |
1982年 | 166篇 |
1981年 | 143篇 |
1980年 | 123篇 |
1979年 | 67篇 |
1978年 | 28篇 |
1965年 | 17篇 |
1958年 | 16篇 |
1956年 | 15篇 |
排序方式: 共有10000条查询结果,搜索用时 281 毫秒
991.
当前,信息技术正以惊人的速度改变着人们的生存和学习方式.信息技术是当前各类学校教育的重要内容,也是教育改革的重要技术手段.信息技术与学科教学的整合,提高了教育的智能化水平和幼儿在教育中的主体地位.基于这样的考虑,我园在"十一五"期间申报实施了苏州教育科学规划重点课题<信息技术与幼儿园教学整合策略之研究>. 相似文献
992.
PCC(Programmable Computer Controller,即可编程计算机控制器)是一种融合了传统的PLC和IPC的优点,具有独特理念的模块化控制装置。本文着重从以下几个方面来阐述PCC的特点及优势:分时多任务操作系统;强大的系统能力;软件的集成开发环境;高可靠性;由PCC的CPU和X20I/O构成的全开放分布式系统。PCC正逐渐被业内人士认识和接受,并因其卓越的性能而在多种工业领域中获得越来越广泛的应用。 相似文献
993.
模拟退火粒子群算法在新交通控制模型中的应用 总被引:3,自引:0,他引:3
城市交通系统是个随机性很强、复杂的巨型系统,为了获得良好的通行效率,提出了一种基于模拟退火温度的自适应粒子群优化算法,同时给出了一种城市区域交通协调控制信号配时模型,然后将提出的方法应用于此模型。仿真结果表明:这种算法不仅能够克服基本粒子群算法陷入局部寻优的缺点,而且算法的收敛性和稳定性都很好,同时也表明该模型是可行的、有效的。 相似文献
994.
大部分安全操作系统在处理客体时,没有区分具体的客体类型,均采用统一的方法进标识,而且多数安全操作系统中采用传统访问控制方法保护的客体均是静态客体,忽略了对动态客体的保护,使得黑客或攻击者可以进行欺骗和中间人攻击,因此,安全操作系统中的动态客体并不可信.首先分析了操作系统中客体的类型,提出了可信动态客体的概念,并分析了其特点.为了防止动态客体泄露信息,提出了基于TPM的可信动态客体监管系统.一方面,该系统要求主体必须在TPM中注册,确保主体身份合法性,才能利用可信动态客体进行信息传递;另一方面,在TPM中必须存储创建该可信动态客体的属主的身份信息,以确保可信动态客体身份的合法性.最后进行了安全和性能分析,分析表明该可信动态客体监管系统可以阻止黑客利用动态客体进行欺骗和中间人攻击,防止信息泄露,为进一步建立可信计算环境提供了基础. 相似文献
995.
在安全操作系统中,通常采用了多种访问控制模型来保证静态客体的内容的机密性和完整性.但是,传统的访问控制政策不能保证静态客体内容的真实性.因此,安全操作系统中的客体并不可信.本文首先分析了操作系统中客体的类型,总结了安全操作系统中对静态客体的处理存在的问题,提出可信静态客体的概念并分析其特点.为了保证可信静态客体内容的真实性,提出了基于TPM的静态客体可信验证系统.该系统将生成可信静态客体的映像文件,映像文件记录某可信静态客体的来源、各次处理行为和内容变化的签名并存于TPM中.最后对该可信验证系统进行了安全和性能分析.分析表明,该可信验证系统可以保证可信静态客体内容的真实性,为进一步建立可信计算环境提供了基础. 相似文献
996.
语言学组合特征在语义关系抽取中的应用 总被引:1,自引:0,他引:1
语义关系抽取是信息抽取中的一个重要的研究领域。目前基于特征向量的语义关系抽取已经很难通过发掘新的特征来提高抽取的性能。本文提出了一种特征组合方法,通过在各种词法、语法、语义的基本特征内部及特征之间进行合理的组合形成组合特征,使用基于支持向量机的学习方法,使得关系抽取的准确率和召回率得到了提高。在ACE 2004语料库的7个关系大类和23个关系子类抽取实验中F值分别达到了66.6%和59.50%。实验结果表明通过对基本语言学特征进行组合所得到的组合特征能够显著地提高语义关系抽取的性能。 相似文献
997.
998.
999.
AVS—M是《先进音视频编码》系列标准AVS的第七部分,是无线网络与手机等移动设备视频编解码的规范和标准,高效快速的编解码器对AVS—M标准能否得到推广和应用有着极其重要的作用。介绍了AVS—M标准参考代码移植到Symbian平台的方法和要解决的问题,并针对Symbian手机平台对AVS—M标准参考代码给出几种优化方法,实现了AVS—M在NOKIA6670上解码QCIF格式达到15帧/秒,基本上能够实现在Symbian平台的流畅播放,对推广AVS—M有很大的帮助。 相似文献
1000.
目前,在研究有限元并行计算时,讨论并行算法理论和并行算法设计与分析的居多,研究并行算法的实现并解决实际问题较少。在Beowulf集群环境下,采用EBE策略设计出基于PVM平台的EBE-PCG算法,并通过一个电法勘探的典型工程算例对该算法在有限元计算中的性能进行了测试。实验结果表明,该算法加速比和并行效率均较为理想;在处理同等规模的问题时,同CG算法、PCG算法相比,具有并行度更高,耗时更少等优点。 相似文献