全文获取类型
收费全文 | 5943篇 |
免费 | 540篇 |
国内免费 | 482篇 |
专业分类
电工技术 | 524篇 |
综合类 | 622篇 |
化学工业 | 642篇 |
金属工艺 | 418篇 |
机械仪表 | 417篇 |
建筑科学 | 347篇 |
矿业工程 | 205篇 |
能源动力 | 115篇 |
轻工业 | 756篇 |
水利工程 | 215篇 |
石油天然气 | 160篇 |
武器工业 | 92篇 |
无线电 | 675篇 |
一般工业技术 | 423篇 |
冶金工业 | 244篇 |
原子能技术 | 143篇 |
自动化技术 | 967篇 |
出版年
2024年 | 15篇 |
2023年 | 57篇 |
2022年 | 163篇 |
2021年 | 182篇 |
2020年 | 122篇 |
2019年 | 113篇 |
2018年 | 119篇 |
2017年 | 159篇 |
2016年 | 144篇 |
2015年 | 220篇 |
2014年 | 321篇 |
2013年 | 433篇 |
2012年 | 554篇 |
2011年 | 592篇 |
2010年 | 549篇 |
2009年 | 468篇 |
2008年 | 548篇 |
2007年 | 578篇 |
2006年 | 432篇 |
2005年 | 345篇 |
2004年 | 240篇 |
2003年 | 156篇 |
2002年 | 118篇 |
2001年 | 117篇 |
2000年 | 82篇 |
1999年 | 30篇 |
1998年 | 14篇 |
1997年 | 14篇 |
1996年 | 13篇 |
1995年 | 5篇 |
1994年 | 8篇 |
1993年 | 3篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1990年 | 5篇 |
1989年 | 2篇 |
1988年 | 4篇 |
1987年 | 7篇 |
1986年 | 4篇 |
1985年 | 1篇 |
1983年 | 5篇 |
1982年 | 3篇 |
1981年 | 10篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1977年 | 2篇 |
1976年 | 1篇 |
排序方式: 共有6965条查询结果,搜索用时 15 毫秒
81.
基于弹性体振动模型的弛张筛动力学参数研究 总被引:1,自引:0,他引:1
借助于软件Excel的数据计算和绘图技术,对其动力学参数进行了系统的分析,并和实验数据进行了比较,得出该模型不仅能更深入地揭示弛张筛特有的动力学行为,而且为进一步提高弛张筛的设计和应用水平提供了理论依据。 相似文献
82.
83.
84.
用于CMOS电路平均功耗快速模拟的输入向量对序列压缩方法:理论与实践 总被引:1,自引:0,他引:1
过大的平均功耗使芯片产生较多的热量,降低芯片的可靠性及性能,严重时会损坏芯片,因此有效地对电路平均功耗做出精确的估计非常重要。由于实际电路存在时间延迟,而考虑延时的电路功耗模型计算量较大,用模拟方法求取电路平均功耗非常耗时。为了在较短的时间内对VLSI电路的平均功耗做出较为可信的估计,该文提出了一套电路功耗分析理论,并由此给出了一种用于CMOS电路平均功耗快速模拟的输入向量对序列压缩方法,ISCAS85及ISCAS89电路集的实验结果表明这种估计方法具有平均功耗估计值准确和加速明显的优点。 相似文献
85.
传统的聚焦爬虫在主题未知或者缺少相应训练集的情况下无法完成主题爬行。为让聚焦爬虫具有更好的主题适应性,提出基于聚类算法的自适应主题模型,指导聚焦爬虫在只有少量相同主题(主题未知)初始url的情况下完成主题爬行。通过对初始页面聚类得到主题中心向量,寻找相关网页更新主题中心位置;基于best-first策略实现url排序;基于该模型实现用户定制主题聚焦爬虫。通过对比实验验证了使用该模型的爬虫具有较高的收获比(havest rate)。 相似文献
86.
通过对远程自动抄表系统的应用环境、系统功能的分析,设计了用于远程自动抄表系统的终端无线网络拓扑结构以及通信规约。根据此规约,并基于TI公司的MSP430系列单片机和短距离射频芯片CC1100,实现了远程自动抄表系统终端无线通信路由协议以及维护软件模块。此套协议具有网络拓扑清晰、易安装维护、方便故障排查等特点。 相似文献
87.
现有的机器学习算法不能对加密后的数据进行分析计算,而很多领域如医疗、金融等又要求数据保持机密性和安全性,这促进了加密机器学习的产生和发展。同态加密技术是解决这一问题的主要思路,它可以保证在不解密的情况下对密文进行计算,使得解密后的结果与对明文执行相同计算得到的结果相同。文中对同态加密在加密机器学习中的 相关 应用研究进行了综述,主要介绍了目前用同态加密实现加密机器学习的3种算法(加密神经网络、加密k-NN、加密决策树和完全随机森林),并从正确性、安全性、执行效率方面分析了方案设计,总结并对比了不同加密机器学习算法的构造思路,指出了同态加密用于加密机器学习的关键问题和进一步研究需要关注的内容,为同态加密和加密机器学习提供参考。 相似文献
88.
89.
90.