全文获取类型
收费全文 | 119269篇 |
免费 | 14520篇 |
国内免费 | 9083篇 |
专业分类
电工技术 | 11166篇 |
技术理论 | 5篇 |
综合类 | 10727篇 |
化学工业 | 15525篇 |
金属工艺 | 7531篇 |
机械仪表 | 8421篇 |
建筑科学 | 9763篇 |
矿业工程 | 4505篇 |
能源动力 | 3384篇 |
轻工业 | 10725篇 |
水利工程 | 3489篇 |
石油天然气 | 4861篇 |
武器工业 | 1568篇 |
无线电 | 14324篇 |
一般工业技术 | 11218篇 |
冶金工业 | 4490篇 |
原子能技术 | 1981篇 |
自动化技术 | 19189篇 |
出版年
2024年 | 641篇 |
2023年 | 2139篇 |
2022年 | 4742篇 |
2021年 | 6664篇 |
2020年 | 4769篇 |
2019年 | 3404篇 |
2018年 | 3756篇 |
2017年 | 4161篇 |
2016年 | 3637篇 |
2015年 | 5871篇 |
2014年 | 7246篇 |
2013年 | 8468篇 |
2012年 | 10337篇 |
2011年 | 10649篇 |
2010年 | 9867篇 |
2009年 | 9328篇 |
2008年 | 9078篇 |
2007年 | 8527篇 |
2006年 | 7105篇 |
2005年 | 5782篇 |
2004年 | 4032篇 |
2003年 | 2710篇 |
2002年 | 2405篇 |
2001年 | 2064篇 |
2000年 | 1742篇 |
1999年 | 1016篇 |
1998年 | 517篇 |
1997年 | 433篇 |
1996年 | 358篇 |
1995年 | 300篇 |
1994年 | 244篇 |
1993年 | 173篇 |
1992年 | 131篇 |
1991年 | 118篇 |
1990年 | 77篇 |
1989年 | 66篇 |
1988年 | 54篇 |
1987年 | 36篇 |
1986年 | 36篇 |
1985年 | 11篇 |
1984年 | 21篇 |
1983年 | 6篇 |
1982年 | 14篇 |
1981年 | 19篇 |
1980年 | 40篇 |
1979年 | 26篇 |
1978年 | 2篇 |
1976年 | 2篇 |
1959年 | 25篇 |
1951年 | 21篇 |
排序方式: 共有10000条查询结果,搜索用时 187 毫秒
991.
作战文书关键信息抽取是实现自动标图系统的关键。现有研究多以文书处理流程设计为主,未深入分析军标用法,信息抽取不完整。为完整提取信息,提出了基于分词处理与语义角色标注(SRL)相结合的文书关键信息抽取方法,实验证明方法有效、可行。基于文中方法所设计的信息抽取系统,已在某集团军内推广、应用。 相似文献
992.
针对无线传感器网络(WSNs)定位过程当中传统的DV‐Hop定位算法在计算锚节点与未知节点之间的平均跳距时存在较大误差的问题,论文根据蛙跳算法(S FL A )计算速度快,全局搜索寻优能力强的优势,结合定位的实际问题,提出了一种改进的蛙跳算法。并将其引入到DV‐Hop的算法设计中,实现节点的定位。 相似文献
993.
比较了生产偏苯三酸酐的3种方法芳香醛水溶液空气氧化(MGC)法、硝酸氧化法和液相空气氧化法.介绍了液相空气氧化法的生产工艺流程,对该法生产过程中的介质危险、过程危险进行了剖析,提出了保障偏苯三酸酐安全生产的具体措施. 相似文献
994.
形式化方法是分析验证安全协议的重要技术之一。模型检测是用在形式化方法中实现形式化自动验证的重要手段。基于 Promela 语言,将 P .Maggi 和 R .Sisto 提出的建模方法扩展到建立包含三个合法主体和一个攻击者的复杂模型,枚举法和打表法同时被运用在求解攻击者模型需要表示的知识项过程中,提高了协议建模效率,保证了建模准确性。以Woo-Lam 协议为例,运用 Spin 工具成功发现一个已知著名攻击。此通用方法适用于类似复杂协议形式化分析与验证。 相似文献
995.
为了帮助研发人员理解复杂系统的架构,通过对源码进行静态分析,在此基础之上,重点对函数调用关系进行研究,并且基于开源编译器ncc实现了函数调用关系的解析.实验结果表明该方法可以有效地获取函数的调用关系且准确地解析钩子函数对应的回调函数. 相似文献
996.
随着分布式仿真规模的日益扩大,高性能计算的不断发展,高性能仿真技术逐渐成为仿真领域新的研究热点,其中持久性框架及其实现机制是高性能仿真引擎中至关重要的一层支撑技术,它不但用于系统的负载平衡而且用于检查点及恢复操作。该文针对高性能仿真持久性问题,先提出了持久框架的结构,重点研究了两种持久库对持久框架性能的影响,通过实验数据对其性能差异进行分析,得出基于 C ++模板的持久框架更具优越性的结论。 相似文献
997.
地域通信网作为一种复杂网络系统,具有复杂性、模糊性和多变性等特性,对其脆弱性评估指标赋权时,如果主观性较强,就容易出现与实际数据不相符的现象。针对这一情况,提出将熵值模糊综合评判法应用于地域通信网脆弱性评估。依据地域通信网的实际情况,建立层次化的脆弱性指标体系,在此基础上建立模糊集合及隶属度矩阵。运用熵值法对评价指标进行赋权,依次得到各层指标模糊评价,求得评估结果的数值。该方法充分保证了评估指标权重的客观性,能够更准确、方便地描述地域通信网的脆弱性。 相似文献
998.
999.
点击流数据是分析互联网用户心理倾向的关键,用户感兴趣的页组关联就隐藏于WEB日志之中。网站页面间的隐式关联可以通过分析点击流数据实现。给出了一种挖掘关联页面的方法。关联页面发现算法采用了一种类似于Apriori的模型。算法克服了前人关联页面算法的一些缺点,能够更好地适应复杂的互联网环境。 相似文献
1000.