全文获取类型
收费全文 | 16351篇 |
免费 | 2100篇 |
国内免费 | 992篇 |
专业分类
电工技术 | 1114篇 |
综合类 | 1240篇 |
化学工业 | 2703篇 |
金属工艺 | 791篇 |
机械仪表 | 848篇 |
建筑科学 | 1334篇 |
矿业工程 | 352篇 |
能源动力 | 397篇 |
轻工业 | 2354篇 |
水利工程 | 387篇 |
石油天然气 | 467篇 |
武器工业 | 139篇 |
无线电 | 2077篇 |
一般工业技术 | 1834篇 |
冶金工业 | 605篇 |
原子能技术 | 179篇 |
自动化技术 | 2622篇 |
出版年
2024年 | 144篇 |
2023年 | 401篇 |
2022年 | 778篇 |
2021年 | 1099篇 |
2020年 | 850篇 |
2019年 | 635篇 |
2018年 | 620篇 |
2017年 | 772篇 |
2016年 | 700篇 |
2015年 | 985篇 |
2014年 | 1148篇 |
2013年 | 1350篇 |
2012年 | 1314篇 |
2011年 | 1415篇 |
2010年 | 1176篇 |
2009年 | 947篇 |
2008年 | 959篇 |
2007年 | 839篇 |
2006年 | 739篇 |
2005年 | 531篇 |
2004年 | 328篇 |
2003年 | 287篇 |
2002年 | 277篇 |
2001年 | 262篇 |
2000年 | 165篇 |
1999年 | 122篇 |
1998年 | 70篇 |
1997年 | 74篇 |
1996年 | 56篇 |
1995年 | 56篇 |
1994年 | 46篇 |
1993年 | 40篇 |
1992年 | 24篇 |
1991年 | 26篇 |
1990年 | 26篇 |
1989年 | 31篇 |
1988年 | 17篇 |
1987年 | 21篇 |
1986年 | 12篇 |
1985年 | 8篇 |
1983年 | 8篇 |
1982年 | 5篇 |
1981年 | 10篇 |
1980年 | 13篇 |
1979年 | 10篇 |
1978年 | 6篇 |
1977年 | 6篇 |
1976年 | 7篇 |
1968年 | 4篇 |
1959年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
该文研究的重点是全光3R再生技术中的再整形方法。研究了一个利用光纤的非线性的基于交叉相位调制与自相位调制的40Gb/s归零信号的再整形方法。文中使用软件Optisystem 3.0分别对基于高非线性光纤中的自相位调制和交叉相位调制实现再整形,并进行了仿真实验。该文提出的方案整形后得到的3R再生信号的质量得到了大幅改善。 相似文献
102.
SSD固态硬盘,由于其低功耗、无噪音、高性能等优势一直被业界看好,如何在高性能计算中更好地利用这种高效低耗的设备,是一个值得探讨的话题。本文介绍了SSD的概念,分析了SSD的优缺点,结合神威高性能计算机,研究了它的存储特性,并通过实验,对怎样将SSD引入到神威机中这一问题,提出了解决方案。 相似文献
103.
研究了一种新型测量用视觉传感器自动聚焦的实现,采用灰度变化率之和清晰度评价函数对被测物体进行大范围的粗聚焦,利用Roberts梯度函数实现在峰值附近的精确聚焦,并由计算机串口发控制命令驱动电机转动镜头至对焦清楚的位置。该系统具有简单实用、可靠等优点。仿真实验结果表明:自动聚焦的效果具有很好的准确度,能够满足系统的要求。 相似文献
104.
特征选择是当今研究领域的一个热点,尤其是文本分类领域中的热点。针对χ2统计方法的两个缺陷:降低了低频词的权重和提高了很少在指定类中出现但普遍存在于其他类的特征在该类中的权重,对χ2统计方法进行改进,并通过做模拟和对比实验,对比改进前后的方法对文本分类的影响。在模拟和对比实验中,改进后方法的分类效果要好于传统的方法。 相似文献
105.
传统的机器人编队移动技术基于全局定位系统,缺乏灵活性和扩展性。研究分布式环境下多机器人保持队形的曲线移动技术。利用Leader-Follower策略获得原始的需求行为路径,利用Affine变换计算出预计的队形轨迹,利用行为分解计算出单个机器人的局部操作队列,最后利用同步机制保证整个系统的一致性。实验显示了很理想的效果。 相似文献
106.
针对分布式系统存在的状态信息不完全问题,引入部分可观察的马尔可夫决策过程(POMDP)模型到生存控制系统中.在该控制系统的构造过程中,结合前瞻的思想,提出一种简易、有效的搜索算法(NSL算法)来作出决策,从而在一定程度上弥补了现有生存控制系统的不足,提高了分布式系统的可生存性. 相似文献
107.
根据网络控制系统的时延上界及对象模型,建立网络控制系统的整体模型,应用极点配置广义预测方法进行控制器的设计,以保证网络控制系统控制的有效性与稳定性.考虑到网络时延的随机性,基于神经网络建立网络时延误差的预测补偿模型,用时延误差预测值对输出预测值进行补偿,构成基于极点配置和误差补偿的网络控制系统预测控制算法.仿真结果表明,本文方法有较高精度,可快速收敛. 相似文献
108.
Jiangtao Li Ninghui Li XiaoFeng Wang Ting Yu 《International Journal of Information Security》2009,8(2):89-101
Trust management is an approach to scalable and flexible access control in decentralized systems. In trust management, a server
often needs to evaluate a chain of credentials submitted by a client; this requires the server to perform multiple expensive
digital signature verifications. In this paper, we study low-bandwidth Denial-of-Service (DoS) attacks that exploit the existence
of trust management systems to deplete server resources. Although the threat of DoS attacks has been studied for some application-level
protocols such as authentication protocols, we show that it is especially destructive for trust management systems. Exploiting
the delegation feature in trust management languages, an attacker can forge a long credential chain to force a server to consume
a large amount of computing resource. Using game theory as an analytic tool, we demonstrate that unprotected trust management
servers will easily fall prey to a witty attacker who moves smartly. We report our empirical study of existing trust management
systems, which manifests the gravity of this threat. We also propose a defense technique using credential caching, and show
that it is effective in the presence of intelligent attackers.
A preliminary version of this paper was presented at the Second IEEE International Conference on Security and Privacy in Communication
Networks, Baltimore, MD, USA, August 2006. 相似文献
109.
话题发现与追踪技术研究 总被引:3,自引:1,他引:2
话题发现与追踪以新闻流为处理对象,采用基于事件的信息组织方式进行研究,一直是自然语言处理领域里的热点。该研究借鉴大量相关研究尤其是信息检索中的经典模型和方法,取得了很大成功。首先介绍了话题发现与追踪的主要研究内容、评价方法以及发展历史;然后对其多个研究内容提出一个统一研究框架,并对该框架中的关键技术进行了详细分析;最后指出该领域中的关键问题及难点,并对未来研究做出展望。 相似文献
110.