全文获取类型
收费全文 | 35612篇 |
免费 | 4414篇 |
国内免费 | 3255篇 |
专业分类
电工技术 | 3254篇 |
综合类 | 4853篇 |
化学工业 | 4480篇 |
金属工艺 | 2330篇 |
机械仪表 | 2693篇 |
建筑科学 | 2589篇 |
矿业工程 | 1074篇 |
能源动力 | 1091篇 |
轻工业 | 4178篇 |
水利工程 | 1174篇 |
石油天然气 | 1099篇 |
武器工业 | 510篇 |
无线电 | 3891篇 |
一般工业技术 | 3043篇 |
冶金工业 | 1228篇 |
原子能技术 | 669篇 |
自动化技术 | 5125篇 |
出版年
2024年 | 189篇 |
2023年 | 568篇 |
2022年 | 1366篇 |
2021年 | 1684篇 |
2020年 | 1201篇 |
2019年 | 841篇 |
2018年 | 903篇 |
2017年 | 967篇 |
2016年 | 873篇 |
2015年 | 1536篇 |
2014年 | 1913篇 |
2013年 | 2391篇 |
2012年 | 2962篇 |
2011年 | 3199篇 |
2010年 | 2964篇 |
2009年 | 2893篇 |
2008年 | 2911篇 |
2007年 | 3030篇 |
2006年 | 2494篇 |
2005年 | 2070篇 |
2004年 | 1570篇 |
2003年 | 1003篇 |
2002年 | 1037篇 |
2001年 | 1047篇 |
2000年 | 841篇 |
1999年 | 292篇 |
1998年 | 76篇 |
1997年 | 81篇 |
1996年 | 40篇 |
1995年 | 38篇 |
1994年 | 30篇 |
1993年 | 29篇 |
1992年 | 43篇 |
1991年 | 32篇 |
1990年 | 28篇 |
1989年 | 28篇 |
1988年 | 27篇 |
1987年 | 17篇 |
1986年 | 8篇 |
1985年 | 7篇 |
1984年 | 14篇 |
1983年 | 7篇 |
1982年 | 3篇 |
1981年 | 6篇 |
1980年 | 6篇 |
1979年 | 6篇 |
1959年 | 6篇 |
1951年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
992.
现有的k-支配轮廓算法虽然可以对给定的高维数据集计算出不同k(k≤d)值对应的k-支配轮廓,但是,由于不能共享计算结果,会导致很多冗余操作.提出k-支配轮廓体的概念,即所有的k(k≤d)值对应的k-支配轮廓的集合,在此基础上,提出两种基于共享策略的k-支配轮廓体算法——由下列上算法(BTA)和由上到下算法(TBA).理论分析和实验验证表明,所提算法可有效的减少冗余操作. 相似文献
993.
传统的恶意代码检测方法通常以固定的指令或字节序列这些具体特征作为检测依据,因此难以检测变形恶意代码.使用抽象特征是解决该问题的一个思路.本文针对恶意代码常用的变形技术,即等价指令替换、垃圾代码插入以及指令乱序进行研究.定义了一种抽象特征,同时提出了依据该抽象特征检测变形恶意代码的方法.最后,以典型变形病毒Win32.Evol为对象进行了实验,将该方法与其它方法进行了对比.实验结果验证了该方法的有效性. 相似文献
994.
提出一种针对选择自动重传(SR-ARQ)技术结合自适应调制系统(AMS)的跨层分析和设计方法.该方法采用有限状态马尔可夫链(FSMC),同时对物理层和链路层进行建模,然后用更新报酬(renewal-reward)理论对系统的有效吞吐量进行精确分析,并根据分析结果设计系统中所使用的参数.计算机仿真结果验证了该跨层分析方法的精确性,并可以从中看出本方法对系统参数选取的指导意义. 相似文献
995.
996.
??С????????????? ????????? 《计算机工程》2009,35(12):283-75
星载软件工作环境的特殊性要求其具有高可靠性和容错性.现有软件可靠性低于硬件可靠性,星载软件失效在系统失效中占有很大比例.分析星载软件特点,根据其开发流程,阐述在软件开发各阶段提高其可靠性和容错性的措施.实践结果证明,此类容错技术是必要且有效的. 相似文献
997.
998.
999.
1000.