全文获取类型
收费全文 | 7975篇 |
免费 | 770篇 |
国内免费 | 352篇 |
专业分类
电工技术 | 481篇 |
技术理论 | 3篇 |
综合类 | 549篇 |
化学工业 | 1422篇 |
金属工艺 | 394篇 |
机械仪表 | 511篇 |
建筑科学 | 642篇 |
矿业工程 | 268篇 |
能源动力 | 228篇 |
轻工业 | 538篇 |
水利工程 | 173篇 |
石油天然气 | 534篇 |
武器工业 | 60篇 |
无线电 | 788篇 |
一般工业技术 | 997篇 |
冶金工业 | 364篇 |
原子能技术 | 92篇 |
自动化技术 | 1053篇 |
出版年
2024年 | 56篇 |
2023年 | 169篇 |
2022年 | 325篇 |
2021年 | 446篇 |
2020年 | 316篇 |
2019年 | 255篇 |
2018年 | 294篇 |
2017年 | 313篇 |
2016年 | 295篇 |
2015年 | 366篇 |
2014年 | 413篇 |
2013年 | 453篇 |
2012年 | 504篇 |
2011年 | 555篇 |
2010年 | 475篇 |
2009年 | 428篇 |
2008年 | 375篇 |
2007年 | 352篇 |
2006年 | 368篇 |
2005年 | 337篇 |
2004年 | 239篇 |
2003年 | 252篇 |
2002年 | 231篇 |
2001年 | 193篇 |
2000年 | 203篇 |
1999年 | 182篇 |
1998年 | 125篇 |
1997年 | 95篇 |
1996年 | 107篇 |
1995年 | 87篇 |
1994年 | 66篇 |
1993年 | 40篇 |
1992年 | 41篇 |
1991年 | 40篇 |
1990年 | 24篇 |
1989年 | 24篇 |
1988年 | 15篇 |
1987年 | 12篇 |
1986年 | 6篇 |
1985年 | 2篇 |
1984年 | 4篇 |
1983年 | 4篇 |
1982年 | 2篇 |
1981年 | 3篇 |
1980年 | 3篇 |
1975年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有9097条查询结果,搜索用时 7 毫秒
51.
基于PERT图的虚拟拆装过程建模 总被引:1,自引:0,他引:1
提出了使用PERT图来建立虚拟拆装过程模型的方法,根据零件之间的约束关系构造PERT图及其对应的依赖矩阵,并且能够根据它来指导虚拟拆装训练过程的实施.所提供的方法在对某设备的虚拟维修中得到了验证. 相似文献
52.
一种支持大规模多种精度地形的实时绘制算法 总被引:2,自引:0,他引:2
为加强大规模地形数据的表现能力,通常采用地形叠加或地形编辑等方法在局部地形数据上构建更高精度的细节模型.因而如何将大规模地形数据与具有高精度的细节数据进行实时融合与绘制成为一个迫切需要解决的问题.基于Geometry Clipmap方法对这一问题开展研究,给出了一种支持大规模多种精度地形的实时绘制算法.在预处理阶段,对大规模地形数据采用clipmap结构进行组织,对细节数据使用mipmap结构进行组织;在运行阶段,重点针对clipmap更新所引起的不同种精度数据间特有的"F"形空洞进行分析和处理,使用过渡带结构对空洞区域进行修补,并对修补后的顶点进行了平滑处理.实验结果表明,该方法有效解决了"F"形空洞并支持大规模地形及细节数据的实时绘制. 相似文献
53.
54.
基于函数正交基展开的过程神经元网络训练,由于参数较多BP算法不易收敛。针对这一问题,本文提出了一种基于双链量子遗传算法的解决方案。首先按权值参数的个数确定染色体上的基因数,完成种群编码,然后通过染色体评估获得当前最优染色体,以该染色体为目标,用量子旋转门完成种群中个体的更新,用量子非门实现个体变异增加种群多样性。在该方法中,每条染色体携带两条基因链,因此可扩展对解空间的遍历性,加速优化进程。以两组二维三角函数的模式分类问题为例,仿真结果表明该方法不仅收敛速度快,而且寻优能力强。 相似文献
55.
孙萍萍 《计算机应用与软件》2011,28(1)
介绍了嵌入式数据库的特点和常用的两种嵌入式数据库的对比。然后重点介绍了基于MIPS(Microprocessor without In-terlocked Piped Stages)处理器的嵌入式数据库SQLite的移植方法以及SQLite加密算法的实现。 相似文献
56.
无论是普适计算还是物联网,实时定位均是其关键技术之一。在建筑物、洞室等复杂环境中,由于无线信号的不规则衰减、非视距传播,使得常用的一些定位算法(如接收信号强度、到达角度等)无法达到较高的定位精度。为了解决复杂环境中定位精度不足的问题,设计并实现了一个定位精度改进中间件。它集成了平滑、传感器融合、卡尔曼滤波、粒子滤波等多种精度改进策略,可以根据用户对定位精度的需求动态地选择相应的策略。通过实验分析了不同精度改进策略的性能,结果表明,该中间件能够较好地满足用户对不同精度的需求。 相似文献
57.
58.
59.
Travel planning and recommendation have received significant attention in recent years. In this light, we study a novel problem of discovering probabilistic nearest neighbors and planning the corresponding travel routes in traffic-aware spatial networks (TANN queries) to avoid potential time delay/traffic congestions. We propose and study four novel probabilistic TANN queries. Thereinto two queries target at minimizing the travel time, including a congestion-probability threshold query, and a time-delay threshold query, while another two travel-time threshold queries target at minimizing the potential time delay/traffic congestion. We believe that TANN queries are useful in many real applications, such as discovering nearby points of interest and planning convenient travel routes for users, and location based services in general. The TANN queries are challenged by two difficulties: (1) how to define probabilistic metrics for nearest neighbor queries in traffic-aware spatial networks, and (2) how to process these TANN queries efficiently under different query settings. To overcome these challenges, we define a series of new probabilistic metrics and develop four efficient algorithms to compute the TANN queries. The performances of TANN queries are verified by extensive experiments on real and synthetic spatial data. 相似文献
60.
Quantum cryptography is believed to be unconditionally secure because its security is ensured by physical laws rather than computational complexity. According to spectrum characteristic, quantum information can be classified into two categories, namely discrete variables and continuous variables. Continuous-variable quantum protocols have gained much attention for their ability to transmit more information with lower cost. To verify the identities of different data sources in a quantum network, we propose a continuous-variable quantum homomorphic signature scheme. It is based on continuous-variable entanglement swapping and provides additive and subtractive homomorphism. Security analysis shows the proposed scheme is secure against replay, forgery and repudiation. Even under nonideal conditions, it supports effective verification within a certain verification threshold. 相似文献