全文获取类型
收费全文 | 27071篇 |
免费 | 3204篇 |
国内免费 | 2387篇 |
专业分类
电工技术 | 2538篇 |
综合类 | 2943篇 |
化学工业 | 3179篇 |
金属工艺 | 1867篇 |
机械仪表 | 1962篇 |
建筑科学 | 1963篇 |
矿业工程 | 1174篇 |
能源动力 | 703篇 |
轻工业 | 2775篇 |
水利工程 | 987篇 |
石油天然气 | 925篇 |
武器工业 | 340篇 |
无线电 | 3201篇 |
一般工业技术 | 2129篇 |
冶金工业 | 1081篇 |
原子能技术 | 449篇 |
自动化技术 | 4446篇 |
出版年
2024年 | 153篇 |
2023年 | 395篇 |
2022年 | 909篇 |
2021年 | 1335篇 |
2020年 | 921篇 |
2019年 | 644篇 |
2018年 | 679篇 |
2017年 | 793篇 |
2016年 | 700篇 |
2015年 | 1145篇 |
2014年 | 1440篇 |
2013年 | 1737篇 |
2012年 | 2214篇 |
2011年 | 2432篇 |
2010年 | 2367篇 |
2009年 | 2393篇 |
2008年 | 2421篇 |
2007年 | 2388篇 |
2006年 | 1962篇 |
2005年 | 1589篇 |
2004年 | 1103篇 |
2003年 | 680篇 |
2002年 | 736篇 |
2001年 | 596篇 |
2000年 | 485篇 |
1999年 | 145篇 |
1998年 | 48篇 |
1997年 | 54篇 |
1996年 | 30篇 |
1995年 | 22篇 |
1994年 | 19篇 |
1993年 | 20篇 |
1992年 | 17篇 |
1991年 | 15篇 |
1990年 | 8篇 |
1989年 | 11篇 |
1988年 | 8篇 |
1987年 | 4篇 |
1986年 | 8篇 |
1985年 | 5篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1982年 | 2篇 |
1981年 | 6篇 |
1980年 | 5篇 |
1979年 | 4篇 |
1970年 | 1篇 |
1959年 | 7篇 |
1951年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
本文在对WEB环境下实现基于角色的访问控制构架和安全Cookie进行研究的基础上,提出了WEB环境下实现基于角色的透明访问控制模型,并使用该模型实现了同一域名下多站点间的基于角色的透明访问控制。 相似文献
992.
993.
994.
流量预测是流量工程、拥塞控制和网络管理的核心问题,网络流量非线性变化部分有混沌特性的存在.现有的网络流量研究方法只是单一采用线性或者非线性的方法进行处理,而忽略了对混沌特性的研究.针对网络流量的混沌特点,利用小波变换和非线性动力学方法研究网络流量的混沌特性,并改进相空间重构方法.将混沌吸引子投影于小波滤波器向量所张的空间中,并充分利用了小波变换的去噪优点,给网络流量预测提供了行之有效的新方法. 相似文献
995.
996.
997.
为了合理的调度备份任务,使得处理时间最长的备份处理机的处理时间最小化,综合分析国内外有关备份调度的算法基础之上,针对遗传算法和禁忌搜索算法两者优势与不足,将它们的优势结合在一起,提出了基于遗传禁忌搜索的备份调度算法.仿真实验结果表明,混合的算法与单一遗传算法相比,其搜索效率比单一的遗传算法有了很大程度的提高. 相似文献
998.
提出一种基于遗传算法的离线签名鉴定方法。将签名图像分成多个子区域,提取各区域的分形维数矢量来描述笔迹的抖动程度,在此基础上,以形状特征、伪动态特征、分形维数作为签名的特征;运用加权欧式距离法构建分类器,并运用遗传算法对不同人的签名样本进行最优阈值选择。实验结果表明该方法能够取得较高的鉴别率。 相似文献
999.
模糊小波神经网络的研究及其应用 总被引:1,自引:0,他引:1
针对小波神经网络训练时间较长且易陷入局部极小值的缺点,文章提出了将小波神经网络融合模糊算法的方法,并建立了模糊小波神经网络模型及其训练算法,给出了该模型在变频调速系统故障预测中的应用实例。应用结果表明,模糊小波神经网络提高了网络训练速度,达到了优良的函数逼近效果。 相似文献
1000.
基于椭圆曲线密码体制的(t,n)门限签密方案 总被引:9,自引:1,他引:9
首先提出一个基于椭圆曲线密码体制的签密方案。该方案是数字签名和公钥加密的有机集成,除了具有认证性、保密性外,还具有计算量与通信量小等特点。在此基础上,构造了一个基于椭圆曲线密码体制的(t,n)门限签密方案。该方案具有数据传输安全、鲁棒性、通信代价更小、执行效率更高等特点。还给出两种方案的安全性分析。 相似文献