全文获取类型
收费全文 | 24053篇 |
免费 | 1925篇 |
国内免费 | 876篇 |
专业分类
电工技术 | 1161篇 |
技术理论 | 5篇 |
综合类 | 1333篇 |
化学工业 | 4324篇 |
金属工艺 | 1604篇 |
机械仪表 | 1446篇 |
建筑科学 | 1794篇 |
矿业工程 | 676篇 |
能源动力 | 778篇 |
轻工业 | 1582篇 |
水利工程 | 369篇 |
石油天然气 | 1646篇 |
武器工业 | 150篇 |
无线电 | 2441篇 |
一般工业技术 | 3020篇 |
冶金工业 | 1374篇 |
原子能技术 | 253篇 |
自动化技术 | 2898篇 |
出版年
2024年 | 121篇 |
2023年 | 479篇 |
2022年 | 723篇 |
2021年 | 1012篇 |
2020年 | 829篇 |
2019年 | 693篇 |
2018年 | 800篇 |
2017年 | 819篇 |
2016年 | 711篇 |
2015年 | 959篇 |
2014年 | 1144篇 |
2013年 | 1549篇 |
2012年 | 1494篇 |
2011年 | 1570篇 |
2010年 | 1376篇 |
2009年 | 1311篇 |
2008年 | 1255篇 |
2007年 | 1215篇 |
2006年 | 1289篇 |
2005年 | 1116篇 |
2004年 | 686篇 |
2003年 | 632篇 |
2002年 | 580篇 |
2001年 | 466篇 |
2000年 | 536篇 |
1999年 | 649篇 |
1998年 | 551篇 |
1997年 | 411篇 |
1996年 | 397篇 |
1995年 | 331篇 |
1994年 | 273篇 |
1993年 | 189篇 |
1992年 | 155篇 |
1991年 | 107篇 |
1990年 | 88篇 |
1989年 | 49篇 |
1988年 | 66篇 |
1987年 | 41篇 |
1986年 | 29篇 |
1985年 | 32篇 |
1984年 | 28篇 |
1983年 | 16篇 |
1982年 | 12篇 |
1981年 | 9篇 |
1980年 | 13篇 |
1979年 | 9篇 |
1978年 | 4篇 |
1974年 | 3篇 |
1959年 | 2篇 |
1958年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
杜飞 《网络安全技术与应用》2013,(12):65-65,68
为推动企业进一步发展,促进企业在激烈的市场竞争中占据先驱地位,越来越多的企业开始重视企业网络的建设。而由于网络的开放性,必然导致企业在进行网络建设的过程中会带来一系列安全问题。网络安全成为企业网络建设过程中必然考虑的因素。 相似文献
102.
User click pattern is a critical part of cyber behavior, which is important for web operators and designers. Usually, massive mixed HTTP requests, we observed, are caused by the clicks from numerous web browsers. Moreover, the ever growing complexity of the web makes it more difficult to identify user click pattern accurately. In this paper, we propose a novel user click pattern identification method based on the hidden semi-Markov model. Moreover, we develop the parameter estimation and state estimation algorithms for our model. In order to initialize the model state value and improve the applicability of our method for real websites, we propose a state selection algorithm based on K-means clustering to reveal the in-line objects of web pages on different websites. We evaluate our method with a real data set, which is collected at the backbone of a state Telecom. The experiment results demonstrated that our method works quite well. 相似文献
103.
In this paper, the consensus problem is investigated via bounded controls for the multi‐agent systems with or without communication. Based on the nested saturation method, the saturated control laws are designed to solve the consensus problem. Under the designed saturated control laws, the transient performance of the closed‐loop system can be improved by tuning the saturation level. First of all, asymptotical consensus algorithms with bounded control inputs are proposed for the multi‐agent systems with or without communication delays. Under these consensus algorithms, the states’ consensus can be achieved asymptotically. Then, based on a kind of novel nonlinear saturation functions, bounded finite‐time consensus algorithms are further developed. It is shown that the states’ consensus can be achieved in finite time. Finally, two examples are given to verify the efficiency of the proposed methods. 相似文献
104.
Simulation-based time-dependent reliability analysis for composite hydrokinetic turbine blades 总被引:1,自引:0,他引:1
Zhen Hu Haifeng Li Xiaoping Du K. Chandrashekhara 《Structural and Multidisciplinary Optimization》2013,47(5):765-781
The reliability of blades is vital to the system reliability of a hydrokinetic turbine. A time-dependent reliability analysis methodology is developed for river-based composite hydrokinetic turbine blades. Coupled with the blade element momentum theory, finite element analysis is used to establish the responses (limit-state functions) for the failure indicator of the Tsai–Hill failure criterion and blade deflections. The stochastic polynomial chaos expansion method is adopted to approximate the limit-state functions. The uncertainties considered include those in river flow velocity and composite material properties. The probabilities of failure for the two failure modes are calculated by means of time-dependent reliability analysis with joint upcrossing rates. A design example for the Missouri river is studied, and the probabilities of failure are obtained for a given period of operation time. 相似文献
105.
全维观测器就是通过两个状态反馈矩阵F和G的选取,得到这两个矩阵就可以得到全维状态观测器。对于多输入线性时不变系统,状态反馈矩阵F和G不唯一。目前,常用设计方法都没有解决F和G的优化设计,本文将矩阵遗传算法引入基于Sylvester方程的算法中,优化反馈矩阵,仿真结果表明:该算法求出的反馈矩阵F和G优于其它各种方法,对于工程实现无疑是有意义的。 相似文献
106.
107.
针对法律案例多样化,且法律条文中通常都含有大量专业性很强的法律专用语,使得法律按照条文来分析自身面临了很大难题,本文研究了基于Web的法律信息服务平台的设计与实现,将冗杂无序的网上法律信息进行统一搜集和分类,并提供了大量案例供用户阅读,为用户提供更多有价值的法律信息.系统主要功能有:商务实务查询,相关信息查询,用户权限管理.案例及其类别管理,法律法规及其类别管理,简易论坛,案例搜索,法律法规查询,相似案例查找等.本系统的核心功能是相似案例查找和关键字搜索功能,常要利用Lucene进行切词处理.相似案例查找功能逆向运用了KNN算法的思想,在切词处理后,形成空间向量,利用空间向量计算来分析两案例的相似度,从而实现了相似案例查找.为了实现关键字搜索功能,利用Lucene实现了对数据库中的案例的全文动态索引处理,从而提高了搜索速度和搜索精度. 相似文献
108.
一种基于双向2DMSD的人脸识别方法 总被引:1,自引:1,他引:0
提出一种基于双向二维最大散度差线性判别分析(Bidirectional 2DMSD)的人脸识别方法.该方法通过在水平和垂直2个方向上顺序执行2次二维最大散度差线性判别分析(2DMSD)运算,将判别特征信息压缩到图像的左上角,大大减少了图像特征的维数;选用二维最小近邻分类法进行分类,计算识别率.在ORL和Yale人脸数据库上的实验结果表明,该方法不仅在识别率上优于最大散度差线性判别分析(MSD),而且在与2DMSD具有相同识别率的情况下,特征维数比2DMSD大大减小,降低了计算复杂度,减少了识别时间,提高了人脸识别效率. 相似文献
109.
为克服轻型木桁架设计过程中计算工作量大、手算难以实现的问题,利用ObjectARX编写豪式桁架和芬克式桁架的任意外形建模及计算模型自动生成程序.该程序采用规范推荐的节点模拟法体现齿板连接而产生的节点半刚性特征:用多根模拟弦杆、腹杆和若干分节点构成模拟节点;所有杆件数据通过Xdata扩展数据形式集成在杆件单元中,便于后续程序进行内力计算、简化轻型木桁架的工程设计计算过程.经豪式桁架试算实例,验证该程序生成的模型满足规范要求,易于调整,数据结构良好,且能体现齿板连接引起的刚度修正结果. 相似文献
110.
杜艳绥 《计算机光盘软件与应用》2010,(12)
随着计算机网络的普及,网络安全日益受到人们的关注,但由于网络本身的复杂性,其管理难度也越来越大,任何一个小的问题都可能影响到整个网络的正常运行. 相似文献