全文获取类型
收费全文 | 108223篇 |
免费 | 11622篇 |
国内免费 | 7840篇 |
专业分类
电工技术 | 8363篇 |
技术理论 | 6篇 |
综合类 | 10792篇 |
化学工业 | 15360篇 |
金属工艺 | 6509篇 |
机械仪表 | 6936篇 |
建筑科学 | 8474篇 |
矿业工程 | 3300篇 |
能源动力 | 2750篇 |
轻工业 | 13005篇 |
水利工程 | 3167篇 |
石油天然气 | 3966篇 |
武器工业 | 1172篇 |
无线电 | 11982篇 |
一般工业技术 | 10404篇 |
冶金工业 | 3660篇 |
原子能技术 | 1525篇 |
自动化技术 | 16314篇 |
出版年
2024年 | 713篇 |
2023年 | 1970篇 |
2022年 | 4058篇 |
2021年 | 5263篇 |
2020年 | 4118篇 |
2019年 | 2943篇 |
2018年 | 3223篇 |
2017年 | 3779篇 |
2016年 | 3301篇 |
2015年 | 4963篇 |
2014年 | 6355篇 |
2013年 | 7531篇 |
2012年 | 8789篇 |
2011年 | 9411篇 |
2010年 | 8561篇 |
2009年 | 7922篇 |
2008年 | 7939篇 |
2007年 | 7544篇 |
2006年 | 6687篇 |
2005年 | 5210篇 |
2004年 | 3705篇 |
2003年 | 2922篇 |
2002年 | 2882篇 |
2001年 | 2539篇 |
2000年 | 1681篇 |
1999年 | 1067篇 |
1998年 | 520篇 |
1997年 | 422篇 |
1996年 | 375篇 |
1995年 | 247篇 |
1994年 | 203篇 |
1993年 | 166篇 |
1992年 | 157篇 |
1991年 | 99篇 |
1990年 | 77篇 |
1989年 | 66篇 |
1988年 | 37篇 |
1987年 | 36篇 |
1986年 | 36篇 |
1985年 | 19篇 |
1984年 | 11篇 |
1983年 | 12篇 |
1982年 | 22篇 |
1981年 | 14篇 |
1980年 | 32篇 |
1979年 | 18篇 |
1977年 | 2篇 |
1966年 | 1篇 |
1959年 | 14篇 |
1951年 | 21篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
91.
对逆M序列在消除激光陀螺动态闭锁误差中的应用进行了研究和验证.目前多采用M序列对抖动的幅度进行调制来消除激光陀螺动态闭锁误差,而逆M序列与M序列相比不仅满足注入到激光陀螺抖动中的要求,且比M序列有其性质等方面优势.通过理论分析及M序列和逆M序列在消除机抖激光陀螺动态闭锁中实验中的应用对比,实验数据表明逆M序列在消除动态闭锁中的作用要优于M序列. 相似文献
92.
基于伪并行遗传算法的聚类分析方法 总被引:1,自引:0,他引:1
针对传统的基于聚类准则的聚类算法初始化敏感和容易陷入局部极值的问题,设计了一种新的基于伪并行遗传算法的聚类方法.采用实数编码方式对每个样本所属的类别进行编码,通过空类的识别和修复来修正不舍法的染色体.在引入离散随机变异算子和优化方向变异算子的基础上,结合迁移策略和插入策略,达到兼顾局部收敛速度和全局收敛性能的目的.与K-均值算法对比仿真实验,表明了这种基于伪并行遗传算法的聚类新方法的可行性和有效性. 相似文献
93.
基于策略断言的SOAP消息的部分签名和加密 总被引:1,自引:0,他引:1
为了保护wleb服务的数据安全,提高数据传递与操作的灵活性,提出了对SOAP消息元素的签名和加密的方法.首先对WSE3.0的策略断言框架和策略断言进行了分析,然后对创建自定义策略断言类及相应的筛选器具体过程进行了详细介绍.在此基础上设计了对SOAP消息元素的签名和加密的策略断言,并对相应的筛选器类进行了重写.最后结合具体的应用案例,通过使用自定义策略断言,表明了该方法可以对SOAP消息元素进行签名和加密,提高了消息传递的灵活性. 相似文献
94.
针对ALM(application layer multicast)安全性方面存在的问题,设计了一种新的ALM协议.节点加入多播组时,协议对节点的信任度进行认证检测.在交互过程中动态计算节点信任度,以便准确识别覆盖网中的恶意节点.同时,通过标签机制,有效防止了节点对信任信息的恶意篡改.仿真实验结果表明,该协议能有效区分恶意节点并对其进行控制,对多播安全性方面存在的问题有较大改进. 相似文献
95.
基于神经网络的视频压缩的FPGA实现 总被引:1,自引:0,他引:1
基于PC的传统的视频压缩实时性较差,给视频的实时压缩和传输带来了困难.针对实时视频压缩传输的难点,提出了在FPGA平台上实现基于神经网络的视频压缩的策略.在建立了基于神经网络的视频压缩系统结构的基础上,给出了神经网络算法的设计,同时完成了非线性的神经元激励函数的线性逼近,并给出了典型FPGA模块的设计,最后通过DSPBuilder和Matlab工具对编写的verilog模块加以验证,给出了实验结果. 相似文献
96.
WS-BPEL的性能分析与测试 总被引:1,自引:1,他引:0
Web服务业务流程执行语言(WS-BPEL)能够实现分布式环境下的业务流程编排,为了衡量WS-BPEL技术带给系统的性能开销,分析了WS-BPEL流程在应用服务器GlassFish中的运行原理与执行时序,设计一组试验完成了对WS-BPEL开销增量的测试.根据试验结果估算了WS-BPEL平均每次调用Web服务需要的时间,分析产生此开销量的原因,提出了选用WS-BPEL技术的一般原则. 相似文献
97.
在并行化编译中,代码生成属于编译器的后端,决定着并行程序的执行效率.数据划分将计算循环中被重定义或没被读引用的数据映射到处理器,按照数据划分生成通信代码会产生冗余通信.提出了利用数组数据流分析求解暴露集,并建立计算划分、循环迭代以及暴露集的不等式限制系统,最后通过FME(fourier Motzkin elimination)消元生成数据分布代码的优化算法.测试结果表明该算法对数据分布的优化效果明显. 相似文献
98.
99.
基于Struts2框架的AJAX开发研究 总被引:11,自引:1,他引:10
AJAX通过异步交互技术,提高了在B/S模式下服务器与客户端之间的传输效率和响应速度.Struts2通过兼容DWR和Dojo两大框架,以及提供对AJAX的支持标签,整合了AJAX技术.同时针对XML格式在AJAX中传输数据方面的效率低下问题,提出了利用JSON格式支持AJAX在Struts2中的数据交换的优化方案,实现了一个能够提供快捷的响应和良好的互动功能的MVC框架. 相似文献
100.
信任链机制是Vista建立可信环境的基础,对其实现过程及安全性分析将为Vista的安全评估提供重要依据.针对Vista中信任链的建立过程,对可信计算机制在Vista中的实现进行了详细的分析,并通过逆向工程的手段对Vista信任链建立过程中的相关代码进行了剖析,给出它们的实现方式和主要的工作流程.并对Vista信任链机制的安全性进行了分析,给出其安全隐患. 相似文献