全文获取类型
收费全文 | 5244篇 |
免费 | 495篇 |
国内免费 | 288篇 |
专业分类
电工技术 | 661篇 |
综合类 | 341篇 |
化学工业 | 668篇 |
金属工艺 | 415篇 |
机械仪表 | 382篇 |
建筑科学 | 454篇 |
矿业工程 | 187篇 |
能源动力 | 163篇 |
轻工业 | 516篇 |
水利工程 | 194篇 |
石油天然气 | 169篇 |
武器工业 | 74篇 |
无线电 | 508篇 |
一般工业技术 | 485篇 |
冶金工业 | 222篇 |
原子能技术 | 46篇 |
自动化技术 | 542篇 |
出版年
2024年 | 105篇 |
2023年 | 358篇 |
2022年 | 342篇 |
2021年 | 320篇 |
2020年 | 262篇 |
2019年 | 281篇 |
2018年 | 307篇 |
2017年 | 133篇 |
2016年 | 156篇 |
2015年 | 159篇 |
2014年 | 346篇 |
2013年 | 175篇 |
2012年 | 251篇 |
2011年 | 233篇 |
2010年 | 214篇 |
2009年 | 171篇 |
2008年 | 203篇 |
2007年 | 204篇 |
2006年 | 167篇 |
2005年 | 168篇 |
2004年 | 164篇 |
2003年 | 177篇 |
2002年 | 116篇 |
2001年 | 98篇 |
2000年 | 118篇 |
1999年 | 88篇 |
1998年 | 68篇 |
1997年 | 67篇 |
1996年 | 65篇 |
1995年 | 49篇 |
1994年 | 40篇 |
1993年 | 45篇 |
1992年 | 51篇 |
1991年 | 54篇 |
1990年 | 56篇 |
1989年 | 35篇 |
1988年 | 17篇 |
1987年 | 22篇 |
1986年 | 13篇 |
1985年 | 22篇 |
1984年 | 21篇 |
1983年 | 17篇 |
1982年 | 6篇 |
1981年 | 17篇 |
1980年 | 22篇 |
1979年 | 6篇 |
1974年 | 3篇 |
1973年 | 2篇 |
1964年 | 2篇 |
1963年 | 3篇 |
排序方式: 共有6027条查询结果,搜索用时 15 毫秒
101.
102.
系统地评述了车辆四轮转向系统的原理及其控制方法的发展,在此基础上指出四轮转向系统的研究必须以闭环综合评价为出发点,并与其它主动安全技术相结合才能真正达到实用阶段。 相似文献
103.
鉴别逻辑从1990年第一次提出相信逻辑以来,已经历了三个发展阶段:相信逻辑,信任逻辑,可信逻辑。相信逻辑和信任逻辑都是把实体分类为主体和客体,主体对客体的把握度的证明称相信逻辑, 相似文献
104.
1 PKI和CPK性能对比
PKI认证体制在我国使用已有十年时间,得到了很大普及。在未来网络(包括互联网、物联网)的发展中,PKI也将拥有自己的适用范围,但在新的需求面前则显得束手无策。CPK鉴别体制在国际和国内著名专家的关注和支持下, 相似文献
105.
组合公钥(CPK)体制标准(v5.0) 总被引:1,自引:0,他引:1
1引言
组合公钥体制(Combined Public Key Cryptcwaem,简称CPK),是在椭圆曲线密码(ECC)上,由组合矩阵和分割密钥序列构成。ECC遵从IEEE标准。 相似文献
106.
人类第一块手表的创造者既不是瑞士的钟表匠,也不是手表商,而是1806年,法兰西皇帝拿破仑为了讨皇后约瑟芬的欢心,命令工匠制造了一只可以像手镯那样戴在手腕上的小“钟”。此后一段时期,怀表成为男人身份地位的象征,手表则被视作女性的饰物。“手表的计时功能是工作效率最好的见证。” 相似文献
107.
针对基于LBSNs (Location-based Social Networks)的位置推荐算法考虑因素单一且不能有效解决用户位于不同城市的位置推荐的问题,综合考虑潜在的社交影响、内容匹配影响和地理属性影响等因素,提出了基于用户签到和地理属性的个性化位置推荐算法SCL (Social-Content-Location)。该算法在协同过滤的基础上,引入了用户兴趣特征比较,改进了用户的相似度计算;同时,在分析位置的内容信息时,融入用户评论,缓解了位置标签的短文本特性对LDA (Latent Dirichlet Allocation)主题提取的影响,提高了用户兴趣和城市偏好主题提取的准确率。实验结果表明,SCL算法在本地城市召回率上较协同过滤算法U提高近65%,较LCA-LDA算法提高近 30%;在异地城市召回率上,高于LCA-LDA算法近26%。这表明SCL算法在不同城市下的位置推荐具有一定的可行性。 相似文献
108.
公钥基础设施在网络安全中的研究与应用 总被引:6,自引:0,他引:6
文章提出了一种基于PKI的网络安全模型,旨在为网络服务提供有效认证、访问控制、授权、传输机密性、不可否认性等安全机制。该模型在 PKI的基础上,结合了 Kerberos的优势,并扩展了其机制中服务票据的思想,提出了由授权服务器签名的授权证书的概念,以保证自治式与集中式访问控制相结合的安全管理模式。 相似文献
109.
基于启发式知识的模糊控制是一种解决非线性系统控制问题的有效方法。然而其设计缺乏系统性,并且系统的稳定性和鲁棒性难以保证。本文利用滑模控制的概念和Lyapunov综合方法提出一种针对一类非线性系统的间接自适应模糊滑模控制(IAFSMC)方法。仿真研究表明即使在缺少系统先验知识和不确定性干扰的情况下,系统性能也十分理想。 相似文献
110.
设计一种嵌入式智能电流变送器,采用HART协议进行信号的调制解调。基于HART协议的智能电流变送器所提供的通信通道,在传输传感器数据的同时,还可传输控制和诊断信号,具有较高的工程实用价值。本文介绍HART智能仪表的特点与智能电流变送器的组成,较详细地分析HART调制解调器的实现方法。 相似文献