全文获取类型
收费全文 | 89923篇 |
免费 | 10320篇 |
国内免费 | 7072篇 |
专业分类
电工技术 | 8183篇 |
技术理论 | 2篇 |
综合类 | 8503篇 |
化学工业 | 11395篇 |
金属工艺 | 5911篇 |
机械仪表 | 6330篇 |
建筑科学 | 7178篇 |
矿业工程 | 3367篇 |
能源动力 | 2477篇 |
轻工业 | 8318篇 |
水利工程 | 2954篇 |
石油天然气 | 3866篇 |
武器工业 | 1283篇 |
无线电 | 10528篇 |
一般工业技术 | 8452篇 |
冶金工业 | 3547篇 |
原子能技术 | 1515篇 |
自动化技术 | 13506篇 |
出版年
2024年 | 547篇 |
2023年 | 1497篇 |
2022年 | 3417篇 |
2021年 | 4558篇 |
2020年 | 3284篇 |
2019年 | 2470篇 |
2018年 | 2628篇 |
2017年 | 3123篇 |
2016年 | 2753篇 |
2015年 | 4301篇 |
2014年 | 5400篇 |
2013年 | 6293篇 |
2012年 | 7623篇 |
2011年 | 7715篇 |
2010年 | 7276篇 |
2009年 | 6869篇 |
2008年 | 6788篇 |
2007年 | 6585篇 |
2006年 | 5713篇 |
2005年 | 4563篇 |
2004年 | 3315篇 |
2003年 | 2211篇 |
2002年 | 2207篇 |
2001年 | 1906篇 |
2000年 | 1435篇 |
1999年 | 749篇 |
1998年 | 420篇 |
1997年 | 302篇 |
1996年 | 267篇 |
1995年 | 244篇 |
1994年 | 168篇 |
1993年 | 106篇 |
1992年 | 109篇 |
1991年 | 71篇 |
1990年 | 63篇 |
1989年 | 55篇 |
1988年 | 27篇 |
1987年 | 20篇 |
1986年 | 25篇 |
1985年 | 17篇 |
1984年 | 18篇 |
1983年 | 9篇 |
1982年 | 13篇 |
1981年 | 21篇 |
1980年 | 30篇 |
1979年 | 19篇 |
1977年 | 9篇 |
1976年 | 19篇 |
1959年 | 13篇 |
1951年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
71.
A polygon P admits a sweep if two mobile guards can detect an unpredictable, moving target inside P , no matter how fast the target moves. Two guards move on the polygon boundary and are required to always be mutually visible. The objective of this study is to find an optimum sweep such that the sum of the distances travelled by the two guards in the sweep is minimized. We present an O(n2) time and O(n) space algorithm for optimizing this metric, where n is the number of vertices of the given polygon. Our result is obtained by reducing this problem to finding a shortest path between two nodes in a graph of size O(n). 相似文献
72.
73.
以DRC为催化剂,在无溶剂条件下,通过氢化松香与乙醇的直接酯化反应合成氢化松香乙酯。探索了反应温度、催化剂用量、反应时间、物料配比等因素对反应酯化率的影响,确定最佳反应条件为:反应温度180℃,催化剂用量为原料氢化松香质量的6%,反应时间6h,醇与酸的摩尔比为3∶1。在最佳条件下酯化率达92.2%。还探讨了用阴离子交换树脂柱层析分离纯化氢化松香乙酯粗产物的方法。此外,利用红外光谱对氢化松香乙酯精制产物进行了表征;用GC-MS分别对氢化松香乙酯粗产物及其精制产物进行了定性和定量分析,比较了柱层析前后化学组成的变化。 相似文献
74.
付春 《精细与专用化学品》2007,15(7):13-14
6,7-二氢-5H-环戊烷并[b]吡啶主要用于药物、杀菌剂和抗菌剂的研究,也被广泛应用于制备植物保护剂和合成树脂、防老剂以及塑料制品等。目前因其被作为第四代抗生素头孢匹罗的侧链而成为研究者竞相开发的热点。6,7-二氢-5H-环戊烷并[b]吡啶有实用价值的合成方法主要有N-羟基邻苯二甲酰胺法、丙烯醛法和己二酸二乙酯法。丙烯醛法中6,7-二氢-5H-环戊烷并[b]吡啶的收率为87.4%,具有较好的开发前景。 相似文献
75.
Partially observable Markov decision process (POMDP) is an ideal framework for sequential decision-making under uncertainty in stochastic domains. However, it is notoriously computationally intractable to solving POMDP in real-time system. In order to address this problem, this paper proposes a point-based online value iteration (PBOVI) algorithm which involves performing value backup at specific reachable belief points, rather than over the entire belief simplex, to speed up computation processes, exploits branch-and-bound pruning approach to prune the AND/OR tree of belief states online, and proposes a novel idea to reuse the belief states that have been searched to avoid repeated computation. The experiment and simulation results show that the proposed algorithm can simultaneously satisfy the requirement of low errors and high timeliness in real-time system. 相似文献
76.
77.
针对网上交易时的用户个人隐私安全问题,依据不经意传输理论,基于ElGamal签名的不经意签名电子信封(OSBE)模型,提出了一个可保护用户隐私的网上交易数字商品方案.首先用户匿名付费给银行,然后银行将用户订购商品的数字签名发送给用户,接着用户使用数字签名与商家进行不经意信息交互,最后用户得到且只能得到自己订购的数字商品,商家并不知道用户订购何种数字商品.正确性证明和安全性分析结果表明,可以有效地保护用户在网上交易过程中的个人隐私,同时防止商家恶意欺诈行为.该方案签名相对较短,计算量较小,密钥动态变化,安全性更强. 相似文献
78.
79.
针对目前煤炭销售中存在的煤炭质量信息分散性与质量计价政策对其质量精确性要求的矛盾,提出了采用对初始聚类中心优化选取的K-Means聚类算法,对大型煤炭企业及其联盟客户煤炭质量检验数据进行系统分析和挖掘,获得双方质量检验行为统计规律,进行交易双方信誉度等级划分,将不确定性的质量指标转化为确定性的交易者质量检验行为评价。该研究一方面可为煤炭企业在发生交易者质量纠纷情况下合理划分质量检验责任提供参考,监督和指导矿井和客户的质检管理工作;另一方面可以为煤炭企业提供销售决策辅助支持。 相似文献
80.
The existing solutions to keyword search in the cloud can be divided into two categories: searching on exact keywords and searching on error-tolerant keywords. An error-tolerant keyword search scheme permits to make searches on encrypted data with only an approximation of some keyword. The scheme is suitable to the case where users' searching input might not exactly match those pre-set keywords. In this paper, we first present a general framework for searching on error-tolerant keywords. Then we propose a concrete scheme, based on a fuzzy extractor, which is proved secure against an adaptive adversary under well-defined security definition. The scheme is suitable for all similarity metrics including Hamming distance, edit distance, and set difference. It does not require the user to construct or store anything in advance, other than the key used to calculate the trapdoor of keywords and the key to encrypt data documents. Thus, our scheme tremendously eases the users' burden. What is more, our scheme is able to transform the servers' searching for error-tolerant keywords on ciphertexts to the searching for exact keywords on plaintexts. The server can use any existing approaches of exact keywords search to search plaintexts on an index table. 相似文献