全文获取类型
收费全文 | 13366篇 |
免费 | 1693篇 |
国内免费 | 1001篇 |
专业分类
电工技术 | 1284篇 |
综合类 | 1530篇 |
化学工业 | 1513篇 |
金属工艺 | 988篇 |
机械仪表 | 727篇 |
建筑科学 | 1013篇 |
矿业工程 | 760篇 |
能源动力 | 364篇 |
轻工业 | 1596篇 |
水利工程 | 526篇 |
石油天然气 | 510篇 |
武器工业 | 194篇 |
无线电 | 1527篇 |
一般工业技术 | 1045篇 |
冶金工业 | 463篇 |
原子能技术 | 171篇 |
自动化技术 | 1849篇 |
出版年
2024年 | 114篇 |
2023年 | 289篇 |
2022年 | 618篇 |
2021年 | 731篇 |
2020年 | 565篇 |
2019年 | 370篇 |
2018年 | 367篇 |
2017年 | 491篇 |
2016年 | 434篇 |
2015年 | 688篇 |
2014年 | 766篇 |
2013年 | 855篇 |
2012年 | 1169篇 |
2011年 | 1137篇 |
2010年 | 1065篇 |
2009年 | 1024篇 |
2008年 | 1106篇 |
2007年 | 1081篇 |
2006年 | 896篇 |
2005年 | 631篇 |
2004年 | 457篇 |
2003年 | 324篇 |
2002年 | 246篇 |
2001年 | 288篇 |
2000年 | 198篇 |
1999年 | 58篇 |
1998年 | 20篇 |
1997年 | 11篇 |
1996年 | 15篇 |
1995年 | 2篇 |
1994年 | 5篇 |
1993年 | 8篇 |
1992年 | 2篇 |
1991年 | 4篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 2篇 |
1980年 | 3篇 |
1979年 | 2篇 |
1959年 | 3篇 |
1951年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
81.
82.
针对微博用户兴趣随时间变化的特征,提出一种基于模糊关联规则的潜在兴趣发现方法(PIDFAR),利用LDA主题模型表达微博主题分布,通过时间加权的方式计算出用户现在兴趣的主题分布,进行模糊关联规则挖掘,得出关联规则集合以表示和发现用户兴趣随时间发生变化的一般规律,最后根据关联规则集合中关联规则和用户现在兴趣的主题分布来计算相似度,取相似度较高的关联规则的后项的集合组成用户的潜在兴趣.实验表明, PIDFAR方法能够使得用户潜在兴趣的发现过程脱离用户的好友群体限制,相比基于协同过滤技术的潜在兴趣发现方法明显提高了发现微博用户潜在兴趣的准确率. 相似文献
83.
网络节点能耗是影响无线传感器网络生命周期的重要因素。提出了一种基于混合压缩感知(Hybrid-CS)的网络能耗优化方法。首先,为保证数据重构精度,根据参加数据收集节点数的不同,确定合理的观测矩阵维数范围。然后,通过分析不同维数观测矩阵对Hybrid-CS发送数据量的影响,求出较优的观测矩阵维数,从而使所设计的方法达到降低网络能耗的目的。仿真结果表明,该方法在节约网络能耗的同时还保证了数据重构精度。 相似文献
84.
变电所要融合多个电力子系统统一管理,减少变电所建造和维护成本,同时基于物联网技术使变电所一体化有效融合,应用物联网相关技术提升变电所智能化,使其具备统一的监控系统,可连接环境与监控数据运用物联网技术传输、分析。将电力参数、低压保护、安防视频、电站环境等多系统数据集成到一个软件平台,并可以进行网页发布、3G传送、短信告知等。 相似文献
85.
提出一种AWGN信道下有限长度RC-LDPC码的删余算法,该算法对规则及非规则LDPC码均有效。该删余算法基于一系列准则,其中一个重要准则是某个候选删除节点的具有低的近似环外消息度(ACE)的短环的数量。仿真结果表明,ACE对删余码的性能有很大的影响,该算法的性能比已有算法有进一步提高。 相似文献
86.
87.
88.
使用振动信号输入的时延神经网络对桥梁进行结构损伤辨识,并用不完全的测量数据进行仿真.结果表明,时延神经网络的辨识算法简单,性能优于传统的神经网络. 相似文献
89.
该文介绍了一种基于PC104总线的某型测试设备的硬件设计和软件设计方案,提出了主要问题的解决方案。该系统结构紧凑,可靠性高,已在实际生产中得到应用。 相似文献
90.
介绍了一种数字认证签名算法,用该算法设计实现的系统可用于对抗信息的冒充、篡改、重发等攻击。 相似文献