全文获取类型
收费全文 | 31680篇 |
免费 | 3126篇 |
国内免费 | 1451篇 |
专业分类
电工技术 | 2265篇 |
技术理论 | 1篇 |
综合类 | 1990篇 |
化学工业 | 5353篇 |
金属工艺 | 1783篇 |
机械仪表 | 2021篇 |
建筑科学 | 2520篇 |
矿业工程 | 967篇 |
能源动力 | 872篇 |
轻工业 | 2359篇 |
水利工程 | 575篇 |
石油天然气 | 1645篇 |
武器工业 | 271篇 |
无线电 | 3920篇 |
一般工业技术 | 4054篇 |
冶金工业 | 1317篇 |
原子能技术 | 413篇 |
自动化技术 | 3931篇 |
出版年
2024年 | 136篇 |
2023年 | 609篇 |
2022年 | 1182篇 |
2021年 | 1497篇 |
2020年 | 1161篇 |
2019年 | 951篇 |
2018年 | 1059篇 |
2017年 | 1182篇 |
2016年 | 966篇 |
2015年 | 1355篇 |
2014年 | 1716篇 |
2013年 | 1875篇 |
2012年 | 2061篇 |
2011年 | 2133篇 |
2010年 | 1815篇 |
2009年 | 1820篇 |
2008年 | 1782篇 |
2007年 | 1569篇 |
2006年 | 1637篇 |
2005年 | 1332篇 |
2004年 | 873篇 |
2003年 | 885篇 |
2002年 | 829篇 |
2001年 | 732篇 |
2000年 | 744篇 |
1999年 | 789篇 |
1998年 | 639篇 |
1997年 | 551篇 |
1996年 | 475篇 |
1995年 | 430篇 |
1994年 | 319篇 |
1993年 | 245篇 |
1992年 | 225篇 |
1991年 | 145篇 |
1990年 | 126篇 |
1989年 | 114篇 |
1988年 | 79篇 |
1987年 | 49篇 |
1986年 | 29篇 |
1985年 | 31篇 |
1984年 | 18篇 |
1983年 | 17篇 |
1982年 | 23篇 |
1981年 | 6篇 |
1980年 | 9篇 |
1979年 | 6篇 |
1978年 | 6篇 |
1977年 | 7篇 |
1975年 | 3篇 |
1951年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
Probabilistic approaches to rough sets 总被引:6,自引:0,他引:6
Y. Y. Yao 《Expert Systems》2003,20(5):287-297
Abstract: Probabilistic approaches to rough sets in granulation, approximation and rule induction are reviewed. The Shannon entropy function is used to quantitatively characterize partitions of a universe. Both algebraic and probabilistic rough set approximations are studied. The probabilistic approximations are defined in a decision‐theoretic framework. The problem of rule induction, a major application of rough set theory, is studied in probabilistic and information‐theoretic terms. Two types of rules are analyzed: the local, low order rules, and the global, high order rules. 相似文献
992.
介绍了基于CAN总线技术的中频感应加热温度控制系统的结构组成及其硬件电路原理和软件设计方法。提出了一种新的适合于非线性、惯性系统应用的温度控制方法。该控制方法的研究为实现中频热处理工艺过程的最佳温度控制提供了有效方法 相似文献
993.
解析3G价值链 总被引:4,自引:0,他引:4
本首先对3G价值链与2G价值链进行了比较;为了深入分析,对价值链与产业价值链进行了区分,3G价值链比较复杂。3G价值链的基本环节包括内容生产与管理、应用开发与平台运行、网关与移动接入、价值链集成与业务销售等。3G价值链还包括技术解决方案,移动终端以及最终用户等环节。本对3G价值链与产业价值链的对应关系进行了分析,随着3G业务的开展,移动数据应用越来越复杂,移动数据市场竞争越来越激烈,3G产业价值链会发生分解与重构,3G产业将出现一体化与专业化两种趋势。不同的移动数据应用的具体产业链不同,众多的移动数据应用的具体产业链就形成了3G移动数据产业价值网-这就是未来3G产业生态系统的状况。3G产业价值链的培育目标是,建立完备,成熟、均衡,有明确合理商业模式的价值链。 相似文献
994.
介绍了在短消息服务平台SMSP中能够满足超大用户量访问的用户排队机的设计思想,在排队机中,用分级搜索算法快速定位到每个手机用户,得到用户的相关路由信息,提高平台的性能和响应速度。 相似文献
995.
基于遗传算法和模糊积分的多分类器集成 总被引:4,自引:0,他引:4
多分类器联合是解决复杂模式识别问题的有效办法。模糊积分是其中一种多分类器联合方法。但是对于模糊积分。如何计算模糊积分密度是一个尚未解决的问题。本文提出了一种基于模糊积分和遗传算法的分类器集成方法,该方法利用遗传算法计算模糊积分密度函数,再利用模糊积分把分类器输出信息联合起来。实验结果表明,该方法比其他方法能够得到更好的识别性能。 相似文献
996.
一种高效的视图维护算法 总被引:7,自引:0,他引:7
通过选择性算法将增量式视图维护和视图自维护有效地融合在一起.同时它还利用相关性算法对不相关更新进行过滤,可以有效地降低消息总数和数据的通信量,从而大大提高视图维护的效率,具有现实的应用意义. 相似文献
997.
为了在保证图象质量的前提下实施图象的版权保护,提出了一种图象零水印方法.该方法改变了传统的向原始图象中嵌入水印信息来实现版权保护的做法,采用从图象中抽取水印信息的方法来实现这一功能,其核心思想是:恰当选取图象小波变换的系数,然后把它作为原始图象的基本信息进行定位和管理,当对待认证图象进行认证时,用同样的方法提取该认证图象的信息,并对这些信息进行分析和检测,从而判定该图象的版权和所有权.通过实验证明,这种方法具有无失真、鲁棒性好、简单易行及可操作性强等优点.最后对该方法进行了推广,使它不但可以从原图象中提取水印,而且可以在图象外部加载水印,该方法既能满足图象认证的需要,又能用来进行数据隐藏. 相似文献
998.
999.
基于工业PC的六轴机器人控制系统设计 总被引:3,自引:0,他引:3
本文设计了一套基于PC的六轴机器人控制系统,叙述了系统的功能、逻辑结构、硬件组成、软件架构和安全措施等。此控制系统具有较好的开放性,在实际运行中工作平稳,安全可靠,并具有高扩展性能。 相似文献
1000.
AKey是3GPP2网络中安全协议的根密钥,用于生成子密钥。其安全性对整个系统的安全至关重要。3GPP2采用OTASP技术利用Diffie-Hellman密钥交换协议协商AKey。在分析AKey交换过程和AKey计算方法基础上,研究该机制的安全性,并提出可能的改进措施。 相似文献