全文获取类型
收费全文 | 103740篇 |
免费 | 12293篇 |
国内免费 | 8910篇 |
专业分类
电工技术 | 9246篇 |
综合类 | 11361篇 |
化学工业 | 12154篇 |
金属工艺 | 7259篇 |
机械仪表 | 7680篇 |
建筑科学 | 8600篇 |
矿业工程 | 4090篇 |
能源动力 | 2747篇 |
轻工业 | 11546篇 |
水利工程 | 3464篇 |
石油天然气 | 3160篇 |
武器工业 | 1494篇 |
无线电 | 11490篇 |
一般工业技术 | 8791篇 |
冶金工业 | 4118篇 |
原子能技术 | 1894篇 |
自动化技术 | 15849篇 |
出版年
2024年 | 687篇 |
2023年 | 1604篇 |
2022年 | 3982篇 |
2021年 | 5119篇 |
2020年 | 3704篇 |
2019年 | 2566篇 |
2018年 | 2780篇 |
2017年 | 3205篇 |
2016年 | 2826篇 |
2015年 | 4574篇 |
2014年 | 5742篇 |
2013年 | 7011篇 |
2012年 | 8734篇 |
2011年 | 8689篇 |
2010年 | 8522篇 |
2009年 | 8276篇 |
2008年 | 8714篇 |
2007年 | 8766篇 |
2006年 | 7500篇 |
2005年 | 6237篇 |
2004年 | 4404篇 |
2003年 | 2786篇 |
2002年 | 2579篇 |
2001年 | 2300篇 |
2000年 | 1807篇 |
1999年 | 649篇 |
1998年 | 168篇 |
1997年 | 153篇 |
1996年 | 101篇 |
1995年 | 86篇 |
1994年 | 68篇 |
1993年 | 66篇 |
1992年 | 77篇 |
1991年 | 49篇 |
1990年 | 70篇 |
1989年 | 68篇 |
1988年 | 33篇 |
1987年 | 50篇 |
1986年 | 31篇 |
1985年 | 17篇 |
1984年 | 18篇 |
1983年 | 21篇 |
1982年 | 3篇 |
1981年 | 20篇 |
1980年 | 24篇 |
1979年 | 17篇 |
1959年 | 21篇 |
1951年 | 19篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
91.
以创新扩散理论与文献为依据构建了企业电子商务采纳与应用关键影响因素模型,并以长三角地区企业为主体进行了问卷调查。在利用SPSS对调查结果进行信度分析的基础上,采用结构方程模型对假设模型进行了实证,研究结论有助于企业认清自身所处的环境与条件,了解电子商务技术采纳行为形成的机理,有效管理电子商务技术采纳与应用活动。 相似文献
92.
可行解优先蚁群算法对车辆路径问题的求解 总被引:2,自引:2,他引:0
针对车辆路径问题,给出了一种利用蚁群算法求解该问题的新方法。借鉴K-TSP问题的求解方法,优先构造可行解,通过对较优解路径上信息素的增强,最终得到问题的最优解或较优解。实验结果表明,用本方法求解车辆路径问题,简化了求解过程,缩短了求解时间,解决了无可行解的问题。 相似文献
93.
根据变频器工作原理和主回路拓扑,详细的分析了变频器输出侧长导线对地短路产生直流母线过压故障的原因。 相似文献
94.
草坪灌溉机器人最基本功能之一是在草坪规划的喷洒栅格中能够自动定位,继而启动喷灌系统完成该栅格的灌溉任务。鉴于草坪景观的要求,不宜在草坪设置各种标杆辅助定位。本研究通过分析两轮独立驱动机器人在行走过程中输入控制量和输出位姿的关系,建立了机器人定位模型,使其能够在草坪上划分的栅格中定位;试验表明该模型对机器人在草坪中的定位与控制是有效的,本系统研究的定位与控制模型对机械构造要求低,成本低,有利农业机器人的推广使用。 相似文献
95.
在对软件漏洞进行研究的基础上,从发掘网络设备硬件漏洞的角度对网络信息安全进行了思考.分析了网络信息安全现状,列举了当前主要的网络防御技术,分析了交换芯片AL216的组成结构和设计原理,研究了如何利用交换芯片AL216为核心设计实现以太网交换设备,并讨论了利用该芯片设计交换设备可能存在的硬件漏洞.通过论述表明了网络设备硬件漏洞存在的可行性和隐蔽性. 相似文献
96.
基于伪并行遗传算法的聚类分析方法 总被引:1,自引:0,他引:1
针对传统的基于聚类准则的聚类算法初始化敏感和容易陷入局部极值的问题,设计了一种新的基于伪并行遗传算法的聚类方法.采用实数编码方式对每个样本所属的类别进行编码,通过空类的识别和修复来修正不舍法的染色体.在引入离散随机变异算子和优化方向变异算子的基础上,结合迁移策略和插入策略,达到兼顾局部收敛速度和全局收敛性能的目的.与K-均值算法对比仿真实验,表明了这种基于伪并行遗传算法的聚类新方法的可行性和有效性. 相似文献
97.
基于图谱理论的图像闽值分割方法是一种基于全局的单阈值分割方法,其对复杂图像的分割效果不明显,而且其采用的权值计算公式中含有两个需手动调整的参数,这些都限制了该算法的通用性.据此提出基于归一化割的自适应多阈值图像分割方法,它通过几个阈值来分割复杂图像,并且采用了一个自适应权值计算公式,提高了该方法的通用性.大量的实验结果表明该方法具有很好的分割效果,可以保留更多的图像细节. 相似文献
98.
基于ASP.NET操作Excel技术,设计实现了能够从Excel文件直接导入数据的基于Web的移动外呼系统,系统能够完成计划外呼号码和呼叫结果从Excel文件直接导入和筛选,并对导入信息进行统计,克服了人工处理方式的重复呼叫,无法准确判断距上次呼叫时间间隔和统计工作复杂的问题.实际应用表明,在年呼叫量达千万的情况下,效率和呼叫成功率都有很大提高. 相似文献
99.
讨论了多种在LAMP(Linux+Apache+Mysqi+PHP)平台下,使用PHP(超文本预处理器)实现对待下载的文件进行加密并在下载后解密的方法,介绍了PHP以及LAMP平台的应用情况;研究和介绍了在LAMP平台下,通过调用PHP内置函数、扩展/类库以及GnuPG(GNU privacy guard)软件实现数据加密解密的方法,并比较分析了不同方法之间的优缺点,给出了相应的示例代码,以及针对各种方法的比较分析和实验结果;讨论了如何选择不同的加密方法来适用于不同的具体环境,并指出了PHP加密的局限性. 相似文献
100.
一种新的覆盖粗糙集及其模糊性度量 总被引:2,自引:0,他引:2
在覆盖近似空间中定义了一类新的模糊集,给出了该类模糊集的模糊性度量,讨论模糊集及其模糊度量的性质,最后通过实例给出直观解释. 相似文献