全文获取类型
收费全文 | 48138篇 |
免费 | 6058篇 |
国内免费 | 4344篇 |
专业分类
电工技术 | 5363篇 |
综合类 | 4695篇 |
化学工业 | 5397篇 |
金属工艺 | 3535篇 |
机械仪表 | 3348篇 |
建筑科学 | 3757篇 |
矿业工程 | 1455篇 |
能源动力 | 1141篇 |
轻工业 | 6614篇 |
水利工程 | 1655篇 |
石油天然气 | 1449篇 |
武器工业 | 472篇 |
无线电 | 5376篇 |
一般工业技术 | 4029篇 |
冶金工业 | 1710篇 |
原子能技术 | 874篇 |
自动化技术 | 7670篇 |
出版年
2024年 | 283篇 |
2023年 | 820篇 |
2022年 | 1950篇 |
2021年 | 2436篇 |
2020年 | 1759篇 |
2019年 | 1158篇 |
2018年 | 1178篇 |
2017年 | 1380篇 |
2016年 | 1312篇 |
2015年 | 2055篇 |
2014年 | 2536篇 |
2013年 | 3174篇 |
2012年 | 3941篇 |
2011年 | 4127篇 |
2010年 | 3877篇 |
2009年 | 3856篇 |
2008年 | 4068篇 |
2007年 | 3966篇 |
2006年 | 3438篇 |
2005年 | 2741篇 |
2004年 | 2077篇 |
2003年 | 1393篇 |
2002年 | 1332篇 |
2001年 | 1311篇 |
2000年 | 1029篇 |
1999年 | 375篇 |
1998年 | 125篇 |
1997年 | 136篇 |
1996年 | 80篇 |
1995年 | 72篇 |
1994年 | 64篇 |
1993年 | 60篇 |
1992年 | 44篇 |
1991年 | 45篇 |
1990年 | 60篇 |
1989年 | 29篇 |
1988年 | 34篇 |
1987年 | 51篇 |
1986年 | 27篇 |
1985年 | 16篇 |
1984年 | 10篇 |
1983年 | 10篇 |
1982年 | 5篇 |
1981年 | 14篇 |
1980年 | 18篇 |
1979年 | 9篇 |
1974年 | 4篇 |
1965年 | 4篇 |
1959年 | 17篇 |
1951年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 406 毫秒
961.
根据自相似性理论,网络流量自相似性的程度可由计算Hurst参数的大小来测定。本文通过在校园网主干路上进行网络数据包的采集,然后用方差时间方法和R/S方法计算所采集流量的Hurst参数值,以检测校园网网络流量的自相似性。通过实验的分析与比较,验证了自相似性的存在,并对如何运用Hurst值的变化来进行流量异常检测做了初步的 探讨。 相似文献
962.
基于适配器的软件总线体系结构在软件复用中起着核心作用,它提高了构件组装的透明性和可行性。软件总线体系结构对构件接口一致性的要求非常高,而适配器作为构件与总线的交互媒介起到了协调包装的重要作用。本文从适配器的结构出发,对其内部功能元进行分解及语义描述,并列举了适配器包装及功能实现两个例子。 相似文献
963.
本文介绍了一种基于SVM与距离加权计算的自动观点分析方法,主要包括观点自动检测与观点持有者自动抽取两方面内容。本文首先建立了与观点分析相关的一系列资源,如观点指示动词集等。利用这些相关的资源,采用SVM进行机器学习,从而完成观点的自动检测。在观点自动检测的基础上,以观点指示动词为指示器,采用距离加权计算的方法抽取给定句子中的观点持有者,并采用模式匹配的方法来对观点持有者进行短语扩展,从而使观点持有者的抽取结果得到进一步提高。 相似文献
964.
联盟形成是多Agent系统中的一个关键问题。目前,大多数学者都在CFG下研究联盟结构生成问题。然而,在很多实际应用中,联盟的形成往往是为了完成任务集中某些任务。但是,在CFG中并没有把联盟和任务一起考虑。显然,加入任务后,问题将变得更复杂。Dang等人已经证明,这是个NP难问题,并且要建立最坏情况下的限界K(n,m),搜索索面向任务联盟结构集合L1、L2(除{(A,Φ),(Φ,T)})是必要且充分的,接着提出一个限界具有保证的任一时间算法。本文深刻分析了面向任务联盟结构间的关系,引入更小的搜索粒度(面向任务势结构),提出一种新的任一时间搜索算法;在搜索完最小搜索之后,进一步搜索CTS集合CTS(n,m,b)对应的部分面向任务联盟结构,渐进给出越来越低的限界,大大改进了Dang等人的工作。 相似文献
965.
可证明安全是指方案的安全性可以被证明.即该方案能够抵抗密码攻击。随机预言模型是可证明安全中的重要工具。近年来,椭圆曲线密码由于具有良好的性质,而引起了人们的普遍关注。利用椭圆曲线上的双线性对,设计一个签名方案,该方案在随机预言模型下是可证明安全的.并且效率也很高。 相似文献
966.
967.
本文在深入研究8B10B编、解码原理的基础上,利用其DWS特性,用Verilog HDL语言实现编、解码算法的描述,并通了modelsim仿真.在ISE9.1i平台上综合后下载到FPGA上实现具体的硬件电路,同时分析了系统各项性能.在PCI Express总线上,实现了一个性能良好的8810B编解码系统,它具有很好的可移植性以及一定的实用价值. 相似文献
968.
969.
Ku波段宽频带双极化微带天线阵的设计 总被引:1,自引:0,他引:1
采用十字形缝隙耦合,层叠贴片和微带线馈电的结构形式,设计了一适用于Ku波段的宽频带双极化四元微带天线阵.利用电磁仿真软件CST5.0微波工作室对天线的电特性进行仿真优化,并制作了实物模型,实测结果和仿真结果吻合良好.两馈电端口驻波小于2的阻抗带宽分别达到20.9%和46.2%,端口隔离度高于17.5dB,天线增益11dBi. 相似文献
970.