全文获取类型
收费全文 | 119186篇 |
免费 | 11495篇 |
国内免费 | 7038篇 |
专业分类
电工技术 | 8495篇 |
技术理论 | 9篇 |
综合类 | 11093篇 |
化学工业 | 18106篇 |
金属工艺 | 7194篇 |
机械仪表 | 7722篇 |
建筑科学 | 9114篇 |
矿业工程 | 3362篇 |
能源动力 | 3282篇 |
轻工业 | 12344篇 |
水利工程 | 2551篇 |
石油天然气 | 5824篇 |
武器工业 | 1259篇 |
无线电 | 12640篇 |
一般工业技术 | 12215篇 |
冶金工业 | 4367篇 |
原子能技术 | 1335篇 |
自动化技术 | 16807篇 |
出版年
2024年 | 559篇 |
2023年 | 2031篇 |
2022年 | 4116篇 |
2021年 | 5179篇 |
2020年 | 3935篇 |
2019年 | 3046篇 |
2018年 | 3315篇 |
2017年 | 3872篇 |
2016年 | 3348篇 |
2015年 | 5061篇 |
2014年 | 6471篇 |
2013年 | 7385篇 |
2012年 | 8886篇 |
2011年 | 9605篇 |
2010年 | 8659篇 |
2009年 | 8210篇 |
2008年 | 8214篇 |
2007年 | 7759篇 |
2006年 | 7343篇 |
2005年 | 5796篇 |
2004年 | 4249篇 |
2003年 | 3446篇 |
2002年 | 3499篇 |
2001年 | 2965篇 |
2000年 | 2436篇 |
1999年 | 1968篇 |
1998年 | 1371篇 |
1997年 | 1042篇 |
1996年 | 925篇 |
1995年 | 703篇 |
1994年 | 574篇 |
1993年 | 400篇 |
1992年 | 334篇 |
1991年 | 255篇 |
1990年 | 173篇 |
1989年 | 150篇 |
1988年 | 94篇 |
1987年 | 77篇 |
1986年 | 64篇 |
1985年 | 32篇 |
1984年 | 21篇 |
1983年 | 25篇 |
1982年 | 24篇 |
1981年 | 25篇 |
1980年 | 38篇 |
1979年 | 11篇 |
1965年 | 2篇 |
1960年 | 2篇 |
1959年 | 11篇 |
1951年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
Bin Qin Fanping Zeng Kesong Yan 《Soft Computing - A Fusion of Foundations, Methodologies and Applications》2016,20(9):3497-3504
Binary relations play an important role in rough set theory. This paper investigates the similarity of binary relations based on L-fuzzy topologies, where L is a boolean algebra. First, rough approximations based on a boolean algebra are proposed through successor neighborhoods on binary relations. Next, L-fuzzy topologies induced by binary relations are investigated. Finally, similarity of binary relations is introduced by using the L-fuzzy topologies and the fact that every binary relation is solely similar to some preorder relation is proved. It is worth mentioning that similarity of binary relations are both originated in the L-fuzzy topology and independent of the L-fuzzy topology. 相似文献
992.
Jinyan Li Simon Fong Yan Zhuang Richard Khoury 《Soft Computing - A Fusion of Foundations, Methodologies and Applications》2016,20(9):3411-3420
Sentiment analysis in text mining is a challenging task. Sentiment is subtly reflected by the tone and affective content of a writer’s words. Conventional text mining techniques, which are based on keyword frequencies, usually run short of accurately detecting such subjective information implied in the text. In this paper, we evaluate several popular classification algorithms, along with three filtering schemes. The filtering schemes progressively shrink the original dataset with respect to the contextual polarity and frequent terms of a document. We call this approach “hierarchical classification”. The effects of the approach in different combination of classification algorithms and filtering schemes are discussed over three sets of controversial online news articles where binary and multi-class classifications are applied. Meanwhile we use two methods to test this hierarchical classification model, and also have a comparison of the two methods. 相似文献
993.
We explore an efficient scheme for transferring quantum state between an optomechanical cavity and nuclear spins of nitrogen-vacancy centers in diamond, where quantum information can be efficiently stored (retrieved) into (from) the nuclear spin ensemble assisted by a mechanical resonator in a dispersive regime. Our scheme works for a broad range of cavity frequencies and might have potential applications in employing the nuclear spin ensemble as a memory in quantum information processing. The feasibility of our protocol is analyzed using currently available parameters. 相似文献
994.
Weiran Liu Jianwei Liu Qianhong Wu Bo Qin Yan Li 《International Journal of Information Security》2016,15(1):35-50
We focus on practical Hierarchical Identity-Based Broadcast Encryption (HIBBE) with semantic security against adaptively chosen-ciphertext attacks (CCA2) in the standard model. We achieve this goal in two steps. First, we propose a new HIBBE scheme that is secure against chosen-plaintext attacks (CPA). Compared with the existing HIBBE scheme that is built from composite-order bilinear groups, our construction is based on prime-order bilinear groups. The much better efficiency of group operations in prime-order bilinear groups makes our proposed HIBBE scheme more practical. Then, we convert it into a CCA2-secure scheme at the cost of a one-time signature. Instead of extending one user hierarchy in the Canetti–Halevi–Katz approach from CPA-secure (\(l+1\))-Hierarchical Identity-Based Encryption [(\(l+1\))-HIBE] to CCA2-secure \(l\)-HIBE, our construction merely adds one on-the-fly dummy user in the basic scheme. We formally prove the security of these two schemes in the standard model. Comprehensive theoretical analyses and experimental results demonstrate that the proposed HIBBE schemes achieve desirable performance. 相似文献
995.
按照网上作业平台系统实现目标,完成了系统功能性需求分析。对文件的数据库方式存储和文件系统方式的存储进行了比较,并分析、设计了本系统的存储结构。完成了数据库概念模型设计和数据表物理模型设计,详细给出了数据库关系图。设计并实现了基于Internet的课程网上作业子系统、个人网络硬盘子系统、课程资源库共享等子系统。该系统已经应用到日常的教学管理中,并取得了不错的效果。 相似文献
996.
在机器人路径规划的实际应用中,针对机器人移动行为可能会受到外界环境影响的难题,提出了一种采用概率模型检测技术进行路径规划的新方法。首先,分析环境中的主要影响因素,将机器人的移动行为看作一个不确定事件,构建马尔可夫决策过程(MDP)模型。然后,采用概率计算树逻辑(PCTL)公式描述模型属性,表达机器人复杂多样的目标任务。最后,运用PRISM平台对模型进行分析和验证,得到满足属性的全局优化路径和定量数据。仿真结果表明,上述方法不仅能够保障机器人在障碍物环境中无碰撞移动,而且可以避开环境相对复杂的区域,保证机器人以最大概率完成任务。对比试验证明上述方法的正确性和有效性。 相似文献
997.
顶板冒落造成的人员伤亡、停产和设备损坏等事故,是煤矿生产的五大灾害之一。在我国煤矿的顶板事故中,掘进工作面冒顶事故占有较大的比例。以山西冀中某矿9102胶带顺槽掘进施工过陷落柱为例,在该事故中,出现大面积冒顶,导致无法正常施工,极大地影响了该矿工作面的安全生产。通过分析该冒顶事故,提出了相应的控制和处理方法,以确保工作面安全。 相似文献
998.
电感传感器金属探测定位系统设计 总被引:3,自引:0,他引:3
本文以 LDC1000电感传感器以及飞思卡尔 Kinetis 系列微控制器 K60为核心,组成具有定位功能的金属探测系统。通过金属的涡流效应,对金属物体进行检测,能够在一定范围内迅速定位出金属物体的精确位置。经实验表明,距离物体中心定位误差不超过4 mm,最小可以检测出2 cm2大小的金属物体。测量数据在单片机中进行处理,软件上采用了数字滤波,进一步减少了误差干扰信号,提高了系统的稳定性与精确性。该系统可通过 LCD 液晶显示屏显示当前金属物体所在具体位置,并利用按键实现人机交互。 相似文献
999.
目前高等院校本科强调应用型人才的培养,笔者所带的嵌入式系统则是一门理论加实践的应用型课程,针对实验教学中遇到学生离开实验室缺少实验环境的问题设计了在实验过程中发现学生对于嵌入式系统非常感兴趣,但是存在的一个客观问题就是本文重点介绍嵌入式移动机器人教学平台的设计以及相关教学实验的设计,目的在于探索建立新型概念课的方法和方式,让学生能够将知识的学习、素质的培养和实际应用联系起来。 相似文献
1000.
Existing works have addressed the interference mitigation by any two of the three approaches: link scheduling, power control, and successive interference cancellation (SIC). In this paper, we integrate the above approaches to further improve the spectral efficiency of the wireless networks and consider the max-min fairness to guarantee the transmission demand of the worst-case link. We formulate the link scheduling with joint power control and SIC (PCSIC) problem as a mixed-integer non-linear programming (MINLP), which has been proven to be NP-complete. Consequently, we propose an iterative algorithm to tackle the problem by decomposing it into a series of linear subproblems, and then the analysis shows that the algorithm has high complexity in the worst case. In order to reduce the computational complexity, we have further devised a two-stage algorithm with polynomial-time complexity. Numerical results show the performance improvements of our proposed algorithms in terms of the network throughput and power consumption compared with the link scheduling scheme only with SIC. 相似文献