全文获取类型
收费全文 | 40806篇 |
免费 | 4876篇 |
国内免费 | 3730篇 |
专业分类
电工技术 | 3747篇 |
综合类 | 4251篇 |
化学工业 | 5281篇 |
金属工艺 | 2676篇 |
机械仪表 | 3041篇 |
建筑科学 | 3401篇 |
矿业工程 | 1357篇 |
能源动力 | 1286篇 |
轻工业 | 4548篇 |
水利工程 | 1421篇 |
石油天然气 | 1104篇 |
武器工业 | 639篇 |
无线电 | 4656篇 |
一般工业技术 | 3793篇 |
冶金工业 | 1327篇 |
原子能技术 | 769篇 |
自动化技术 | 6115篇 |
出版年
2024年 | 177篇 |
2023年 | 566篇 |
2022年 | 1460篇 |
2021年 | 1956篇 |
2020年 | 1335篇 |
2019年 | 857篇 |
2018年 | 961篇 |
2017年 | 1102篇 |
2016年 | 1003篇 |
2015年 | 1724篇 |
2014年 | 2077篇 |
2013年 | 2534篇 |
2012年 | 3424篇 |
2011年 | 3469篇 |
2010年 | 3448篇 |
2009年 | 3245篇 |
2008年 | 3426篇 |
2007年 | 3451篇 |
2006年 | 3198篇 |
2005年 | 2593篇 |
2004年 | 1929篇 |
2003年 | 1283篇 |
2002年 | 1222篇 |
2001年 | 1112篇 |
2000年 | 854篇 |
1999年 | 349篇 |
1998年 | 102篇 |
1997年 | 82篇 |
1996年 | 56篇 |
1995年 | 58篇 |
1994年 | 40篇 |
1993年 | 58篇 |
1992年 | 47篇 |
1991年 | 40篇 |
1990年 | 27篇 |
1989年 | 28篇 |
1988年 | 11篇 |
1987年 | 15篇 |
1986年 | 10篇 |
1985年 | 6篇 |
1984年 | 9篇 |
1983年 | 17篇 |
1982年 | 4篇 |
1981年 | 8篇 |
1980年 | 10篇 |
1979年 | 5篇 |
1965年 | 5篇 |
1959年 | 8篇 |
1958年 | 1篇 |
1951年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
对软件可靠性模型的研究,主要集中在如何使所建立的模型尽可能地贴近实际情况.目的是提高软件可靠性模型的拟合能力,使可靠性模型能更好地对软件将来的失效行为进行预测.经典非其次泊松过程模型的假设条件都忽略了不完全排错以及排错时引入错误的可能性,也没有考虑到在测试过程中资源投入等问题.笔者认为在测试过程中,投入的资源、测试环境以及测试人员的努力程度对测试的结果有一定的影响.同时,考虑到软件排错过程中新错误的引入和错误的不完全排除等情况,提出了一种考虑测试效率的可靠性模型.通过与已有模型进行仿真试验对比显示,新模型具有更好的拟合性能,具有很好的工程实践意义. 相似文献
992.
DV-Hop定位算法是一种重要的无需测距定位算法.在各向同性的密集网络中,它可以获得比较合理的定位精度,然而在随机分布的网络中,节点的定位误差较大.根据DV-Hop算法的定位过程,利用最小均方误差法对平均跳距进行改进,并考虑到传感器节点通常部署在非平面应用场景,通过补偿系数来校正未知节点到信标节点之间的估计距离,提出一种基于补偿系数的定位算法.仿真结果表明,在适当增加节点计算开销的条件下,改进算法的定位精度有明显改善,是一种可行的无线传感器网络节点定位解决方案. 相似文献
993.
对于结构化数据的学习是数据挖掘领域一个重要的分支.至今,出现了许多十分优秀的结构化数据学习方法.核方法是其中有效的学习方法之一,文中在G(a)ertner等人研究的基础上,提出了一种主干图核方法.该方法定义了图中重要程度较高的子结构为主干图,它有效地降低了图学习的规模.利用随机路径核函数来定义主干图核函数并对不同阶的主干图给予不同的权重.通过自适应的离散粒子群算法来对核相似矩阵进行学习.实验结果表明,文中方法能够很好地对图数据进行学习. 相似文献
994.
二进制翻译技术能够有效解决二进制兼容问题,促进新型体系结构的发展,也是虚拟机技术的重要组成部分,具有重要的研究和应用价值,但是其效率仍然有待提升,特别是目标代码生成的效率。设计了一种高效的目标代码生成算法——代码生成的子图覆盖算法(subgraph covering for code generation,SCCG),能够以尽可能少的代价生成精简的目标代码。该算法应用数据流图对二进制代码中的基本块进行建模,获取指令间的数据相关,并采用基于子图覆盖的贪心算法得到目标代码。在TransARM原型系统中进行了实现和测试,结果表明该算法获得了更优质的目标代码,并且成本得到了有效控制。 相似文献
995.
动态二进制翻译中,在目标平台没有浮点部件、不支持浮点运算的情况下,浮点指令只能通过模拟解释执行。浮点指令的解释执行造成翻译系统效率急剧下降。通过将浮点指令运算转化为定点运算,解决了浮点指令在目标平台的翻译,为浮点指令的翻译找到了新的途径。在动态二进制翻译系统中进行实验,验证了翻译方法的可行性。实验显示翻译系统的性能有明显提升,含有浮点指令的比例越高,算法能够获得的加速比越高,对含有25%浮点指令的程序,该算法能达到1.55的加速比。 相似文献
996.
997.
998.
999.
申丽君 《数字社区&智能家居》2011,(16)
云存储是在云计算概念上延伸和发展出来的一个新的概念,旨在对外提供数据存储和业务访问服务。在分析云存储基本概念、结构和特点的基础上,对云存储的安全性进行了研究和分析。云存储的安全性问题是制约云存储发展的首要问题,针对非法访问、数据泄漏、数据存取故障等安全问题提出了挑战-应答式的云存储身份认证、基于用户与密钥关联的加密存储、数据恢复等多项安全解决方案,能够避免传统身份认证口令被攻击的风险,使用户可以选择加密算法使用密钥进行数据加密,以及透明地为用户提供快速且与存取并行的数据恢复。 相似文献
1000.
针对军事无线传感器网络节点部署区域的特殊性及节点易遭破坏的特点,提出了基于LEACH协议的军事无线传感器网络簇头多跳算法(LEACH-HOP)。模拟仿真证明,LEACH-HOP与LEACH相比具有更好的性能,可以有效延长网络生存时间。 相似文献