全文获取类型
收费全文 | 140023篇 |
免费 | 15736篇 |
国内免费 | 10129篇 |
专业分类
电工技术 | 12541篇 |
技术理论 | 8篇 |
综合类 | 13031篇 |
化学工业 | 18457篇 |
金属工艺 | 9237篇 |
机械仪表 | 9331篇 |
建筑科学 | 11331篇 |
矿业工程 | 5114篇 |
能源动力 | 4216篇 |
轻工业 | 13050篇 |
水利工程 | 4460篇 |
石油天然气 | 5677篇 |
武器工业 | 1867篇 |
无线电 | 15292篇 |
一般工业技术 | 13939篇 |
冶金工业 | 5516篇 |
原子能技术 | 2418篇 |
自动化技术 | 20403篇 |
出版年
2024年 | 759篇 |
2023年 | 2430篇 |
2022年 | 5206篇 |
2021年 | 6904篇 |
2020年 | 5089篇 |
2019年 | 3779篇 |
2018年 | 4085篇 |
2017年 | 4566篇 |
2016年 | 4303篇 |
2015年 | 6429篇 |
2014年 | 7740篇 |
2013年 | 9250篇 |
2012年 | 11080篇 |
2011年 | 11569篇 |
2010年 | 10743篇 |
2009年 | 10174篇 |
2008年 | 10442篇 |
2007年 | 10074篇 |
2006年 | 8937篇 |
2005年 | 7478篇 |
2004年 | 5353篇 |
2003年 | 3855篇 |
2002年 | 3617篇 |
2001年 | 3203篇 |
2000年 | 2703篇 |
1999年 | 1529篇 |
1998年 | 883篇 |
1997年 | 695篇 |
1996年 | 667篇 |
1995年 | 484篇 |
1994年 | 401篇 |
1993年 | 332篇 |
1992年 | 260篇 |
1991年 | 163篇 |
1990年 | 126篇 |
1989年 | 101篇 |
1988年 | 102篇 |
1987年 | 67篇 |
1986年 | 55篇 |
1985年 | 43篇 |
1984年 | 24篇 |
1983年 | 26篇 |
1982年 | 22篇 |
1981年 | 19篇 |
1980年 | 27篇 |
1979年 | 18篇 |
1977年 | 5篇 |
1976年 | 11篇 |
1959年 | 20篇 |
1951年 | 22篇 |
排序方式: 共有10000条查询结果,搜索用时 99 毫秒
141.
社会网络信息的本体论建模与可视化 总被引:1,自引:0,他引:1
本体论是共享概念模型的明确的形式化规范说明,基于本体论对社会网络信息建模能够提供客观存在的本质认识,发挥本体论在信息表示与组织上的优势.提出一种针对社会网络信息的领域本体模型,将社会网络信息领域的客观存在抽象为3个主要本体:行动者、关系网络和群组,能够方便地定义各种社会网络分析与可视化方法,为社会网络信息可视化应用提供支持.着眼于社会网络结构分析中的需求,在上述模型框架下提出了基于规则对等组的群组分析方法和基于群组、角色分析的力导引布点算法.最后结合恐怖活动信息可视化实例,阐述了文中提出的领域模型与可视化方法的应用. 相似文献
142.
个性化、高性能的树形菜单有着广泛的应用。在分析.NET框架的TreeView控件的基础上,总结了基于.NET平台实现个性化树形菜单的基本方法,给出了优化树形菜单数据处理性能的基本策略。 相似文献
143.
网络流量模拟方法研究进展 总被引:2,自引:1,他引:1
流量模拟包括包层次模拟、流层次模拟和混合模拟.包层次模拟粒度小、精度高、计算量大,流层次模拟采用高层抽象以提高模拟效率,但粒度较粗,精度较差,在网络动态性大时,"连锁反应"导致模拟效率下降.混合模拟在模拟精度和模拟效率间进行折衷,一种是将需要关注的部分采用包层次模拟,其它部分采用流层次模拟,另一种是进行离散变量短时间间隔的连续化,两类方法均不能完全消除"连锁反应"的影响.提出了包层次和聚集控制的混合模拟方法,降低了"连锁反应"的影响,实现了聚集TCP流的模拟. 相似文献
144.
超图划分应用于大规模矩阵计算、大规模集成电路等领域.详细地阐述了超图多级划分的算法框架,并提出对划分结果进行优化的一种手段,通过进行多阶段的循环优化,在可以接受的运行时间内得到对超图的一个较优的划分. 相似文献
145.
针对工业精密测量中螺纹边缘检测的问题,主要研究了数学形态学边缘检测算法.在形态学边缘检测算子的基础上,综合形态膨胀和形态腐蚀,得到多尺度边缘检测算子,以减轻图像边缘检测的模糊性;在此基础上,提出了一种基于开闭运算的加权算法,将此算法用于螺纹检测的.实验证明该方法有效解决了传统边缘检测算子在有噪声时存在的问题. 相似文献
146.
提出了一个传感网络中基于位置信息的成簇思想,并基于该思想给出了一种传感网络中基于位置信息的分布式多播路由算法.该算法首先利用相邻节点的位置信息分布式成簇,然后各簇头利用蚂蚁算法分布式地找到一条具有最短总跳数的到目的节点组的实际路径.最后,由簇头负责收集本簇内的传感信息,并在对这些信息进行汇聚处理后,沿找到的最优路径将汇聚数据分别发送到各目的节点.理论分析和仿真结果表明,该算法能有效地节约能量,具有较好的路由性能. 相似文献
147.
入侵攻击是网络信息系统面临的主要威胁.根据以往记录的攻击数据,总结攻击发生的规律和特征,定义入侵情景,通过入侵情景的不同组元描述入侵攻击的特征.按照生存性特性定义生存性需求,明确生存性需求分析的目标.利用使用/入侵用例图与入侵攻击特征一生存性需求对照表相结合的方法,获取生存,陛需求,制订生存性服务策略,提高了分析结果的科学性和可读性. 相似文献
148.
针对ALM(application layer multicast)安全性方面存在的问题,设计了一种新的ALM协议.节点加入多播组时,协议对节点的信任度进行认证检测.在交互过程中动态计算节点信任度,以便准确识别覆盖网中的恶意节点.同时,通过标签机制,有效防止了节点对信任信息的恶意篡改.仿真实验结果表明,该协议能有效区分恶意节点并对其进行控制,对多播安全性方面存在的问题有较大改进. 相似文献
149.
提出一种适合MPLS保护切换和再路由--备份路径预有效恢复机制的备份路径优化算法.该算法引入故障说明,针对指定的保护对象计算恢复路径,同时,对链路的带宽进行分割,在链路可用带宽中指定备份路径可用带宽.通过算法优化,备份路径可以充分利用工作路径上的资源,降低带宽资源消耗,在保证网络提供连续服务能力的同时,提高网络资源的利用率,优化网络的运行性能. 相似文献
150.
对基于通用信息模型(CIM)面向N×M结构的容灾系统进行了扩展与裁剪,建立了容灾系统信息模型DTCIM.在分析CIM基础之上,详细说明了该模型的体系结构和模型内容,在Linux下基于Pegasus实现了这个信息模型,并验证了其可行性,为容灾系统的资源信息表示与管理提供了一种统一的方式,给出了容灾系统的信息模型表示方法,为进一步深入研究容灾系统打下了良好基础. 相似文献