全文获取类型
收费全文 | 16343篇 |
免费 | 1725篇 |
国内免费 | 1238篇 |
专业分类
电工技术 | 1514篇 |
综合类 | 1742篇 |
化学工业 | 1842篇 |
金属工艺 | 824篇 |
机械仪表 | 1144篇 |
建筑科学 | 1045篇 |
矿业工程 | 505篇 |
能源动力 | 435篇 |
轻工业 | 1690篇 |
水利工程 | 391篇 |
石油天然气 | 375篇 |
武器工业 | 247篇 |
无线电 | 1663篇 |
一般工业技术 | 1275篇 |
冶金工业 | 2136篇 |
原子能技术 | 283篇 |
自动化技术 | 2195篇 |
出版年
2024年 | 85篇 |
2023年 | 253篇 |
2022年 | 535篇 |
2021年 | 702篇 |
2020年 | 508篇 |
2019年 | 371篇 |
2018年 | 372篇 |
2017年 | 445篇 |
2016年 | 383篇 |
2015年 | 655篇 |
2014年 | 779篇 |
2013年 | 979篇 |
2012年 | 1218篇 |
2011年 | 1238篇 |
2010年 | 1234篇 |
2009年 | 1151篇 |
2008年 | 1169篇 |
2007年 | 1170篇 |
2006年 | 983篇 |
2005年 | 855篇 |
2004年 | 607篇 |
2003年 | 409篇 |
2002年 | 383篇 |
2001年 | 346篇 |
2000年 | 305篇 |
1999年 | 128篇 |
1998年 | 483篇 |
1997年 | 272篇 |
1996年 | 189篇 |
1995年 | 130篇 |
1994年 | 115篇 |
1993年 | 116篇 |
1992年 | 37篇 |
1991年 | 46篇 |
1990年 | 49篇 |
1989年 | 47篇 |
1988年 | 50篇 |
1987年 | 33篇 |
1986年 | 28篇 |
1985年 | 32篇 |
1984年 | 18篇 |
1983年 | 20篇 |
1982年 | 31篇 |
1981年 | 34篇 |
1980年 | 28篇 |
1979年 | 14篇 |
1978年 | 17篇 |
1977年 | 53篇 |
1976年 | 108篇 |
1975年 | 16篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
111.
112.
齿轮箱弹性支撑强度分析系统大、组件多、网格多和工况多,常规的有限元分析时间很长、效率很低.采用Abaqus的重启动分析技术,对风力机齿轮箱弹性支撑进行强度分析,将复杂分析工况进行简化,大大地缩短分析时间,提高分析效率,且对分析精度没有影响. 相似文献
113.
对一个无证书签名方案进行安全性分析,指出该方案不能抵抗公钥替换攻击和恶意的KGC攻击,即攻击者可以通过替换签名者的公钥来伪造任意消息的签名,恶意的KGC(Key Generation Center)可以获取用户的私钥。分析结果显示该方案不能满足无证书签名方案的安全性要求,同时为了应对这两种攻击,提出了改进的方案。 相似文献
114.
目前,我国对羽绒种类的识别主要由人工借助于显微镜完成,这种方法存在许多不足。提出将半监督FSVM算法引入到羽绒识别中,用半监督学习方法以少量的训练样本为基础,扩大训练样本集的规模,同时利用FSVM的特性减少半监督学习所带来的误差;利用半监督FSVM对经过处理的羽绒二值化图像中的菱节进行识别。该方法提高了菱节识别的准确率。 相似文献
115.
Cybercrime and cybercriminal activities continue to impact communities as the steady growth of electronic information systems enables more online business. The collective views of sixty-six computer users and organizations, that have an exposure to cybercrime, were analyzed using concept analysis and mapping techniques in order to identify the major issues and areas of concern, and provide useful advice. The findings of the study show that a range of computing stakeholders have genuine concerns about the frequency of information security breaches and malware incursions (including the emergence of dangerous security and detection avoiding malware), the need for e-security awareness and education, the roles played by law and law enforcement, and the installation of current security software and systems. While not necessarily criminal in nature, some stakeholders also expressed deep concerns over the use of computers for cyberbullying, particularly where younger and school aged users are involved. The government’s future directions and recommendations for the technical and administrative management of cybercriminal activity were generally observed to be consistent with stakeholder concerns, with some users also taking practical steps to reduce cybercrime risks. 相似文献
116.
结合遗传优化的多结构多尺度形态学消噪 总被引:1,自引:0,他引:1
传统的形态滤波以及广义形态滤波、自适应加权广义滤波、基于多结构元素的广义形态滤波、基于多方向的广义滤波和基于多尺度的广义滤波在考虑形态学滤波时基本上只兼顾到某一方面或者说只对某一方面的不足进行了改进,不论哪一种滤波方式都没有完全消除噪声。提出了一种基于自适应遗传算法的多结构多尺度形态学滤波方法,主要考虑了滤波窗口的大小、结构元素的种类和方向以及结构元素的优化选择问题,采用遗传算法对结构元素进行优化,并考虑到遗传算法自身的收敛性,采用了保留精英的策略,另外考虑到遗传算法参数的选择问题采用了自适应策略。同时,结合自适应加权广义形态滤波的思想构建基于遗传优化的多结构多尺度自适应加权形态滤波器,滤波效果比传统的形态滤波、广义形态滤波及在此基础上改进的滤波方法效果均好。 相似文献
117.
Adve V.S. Bagrodia R. Browne J.C. Deelman E. Dube A. Houstis E.N. Rice J.R. Sakellariou R. Sundaram-Stukel D.J. Teller P.J. Vernon M.K. 《IEEE transactions on pattern analysis and machine intelligence》2000,26(11):1027-1048
The POEMS project is creating an environment for end-to-end performance modeling of complex parallel and distributed systems, spanning the domains of application software, runtime and operating system software, and hardware architecture. Toward this end, the POEMS framework supports composition of component models from these different domains into an end-to-end system model. This composition can be specified using a generalized graph model of a parallel system, together with interface specifications that carry information about component behaviors and evaluation methods. The POEMS Specification Language compiler will generate an end-to-end system model automatically from such a specification. The components of the target system may be modeled using different modeling paradigms and at various levels of detail. Therefore, evaluation of a POEMS end-to-end system model may require a variety of evaluation tools including specialized equation solvers, queuing network solvers, and discrete event simulators. A single application representation based on static and dynamic task graphs serves as a common workload representation for all these modeling approaches. Sophisticated parallelizing compiler techniques allow this representation to be generated automatically for a given parallel program. POEMS includes a library of predefined analytical and simulation component models of the different domains and a knowledge base that describes performance properties of widely used algorithms. The paper provides an overview of the POEMS methodology and illustrates several of its key components. The modeling capabilities are demonstrated by predicting the performance of alternative configurations of Sweep3D, a benchmark for evaluating wavefront application technologies and high-performance, parallel architectures. 相似文献
118.
介绍了机器人竞赛中的直流伺服电机的驱动原理和驱动方式,并详细分析了MOS管驱动电路的高速化和共态导通的防止.并给出了具体的实现. 相似文献
119.
教师教学水平测评系统用于实现教师教学评价和教学过程控制,利用高校校园丰富的网络资源,开发基于.NET平台的应用程序不仅可以大大地提高工作效率,而且为高校综合教务管理系统的实现打下基础;同时由高职院校的任课教师参与系统的开发,可以为他们教学提供丰富的实践经验。该文着重介绍了如何利用现成的网络资源,开发教师教学水平学生测评系统的思路和主要的技术。 相似文献
120.
通过分析B/S结构的特点,提出了基于B/S结构实验室信息管理系统的基本设计思想,重点介绍了系统中的用户管理、设备管理、实验人员管理等功能模块,可为实验室实现自动化网络管理提供参考。 相似文献