全文获取类型
收费全文 | 79428篇 |
免费 | 7824篇 |
国内免费 | 4862篇 |
专业分类
电工技术 | 6360篇 |
技术理论 | 6篇 |
综合类 | 6426篇 |
化学工业 | 11779篇 |
金属工艺 | 4557篇 |
机械仪表 | 5122篇 |
建筑科学 | 6700篇 |
矿业工程 | 2106篇 |
能源动力 | 2302篇 |
轻工业 | 5743篇 |
水利工程 | 1776篇 |
石油天然气 | 3765篇 |
武器工业 | 806篇 |
无线电 | 9748篇 |
一般工业技术 | 9256篇 |
冶金工业 | 2921篇 |
原子能技术 | 1005篇 |
自动化技术 | 11736篇 |
出版年
2024年 | 431篇 |
2023年 | 1374篇 |
2022年 | 2595篇 |
2021年 | 3619篇 |
2020年 | 2691篇 |
2019年 | 2158篇 |
2018年 | 2246篇 |
2017年 | 2531篇 |
2016年 | 2351篇 |
2015年 | 3277篇 |
2014年 | 4085篇 |
2013年 | 4795篇 |
2012年 | 5715篇 |
2011年 | 5983篇 |
2010年 | 5397篇 |
2009年 | 5318篇 |
2008年 | 5313篇 |
2007年 | 4812篇 |
2006年 | 4648篇 |
2005年 | 3795篇 |
2004年 | 2683篇 |
2003年 | 2390篇 |
2002年 | 2621篇 |
2001年 | 2307篇 |
2000年 | 1867篇 |
1999年 | 1469篇 |
1998年 | 1050篇 |
1997年 | 927篇 |
1996年 | 788篇 |
1995年 | 672篇 |
1994年 | 502篇 |
1993年 | 382篇 |
1992年 | 317篇 |
1991年 | 209篇 |
1990年 | 186篇 |
1989年 | 182篇 |
1988年 | 124篇 |
1987年 | 74篇 |
1986年 | 50篇 |
1985年 | 44篇 |
1984年 | 28篇 |
1983年 | 16篇 |
1982年 | 30篇 |
1981年 | 17篇 |
1980年 | 22篇 |
1979年 | 7篇 |
1976年 | 3篇 |
1974年 | 1篇 |
1959年 | 6篇 |
1951年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
71.
为了在复杂产品早期开发阶段更好的使用解析目标分流法(ATC),分析了基于不同罚函数的ATC方法的计算特性.给出了ATC方法的一般公式,比较了3种ATC方法的优缺点,以常用的几何规划算例为例,研究了初值、初始罚参数、收敛准则等因素对计算精度和计算花费的影响.计算结果表明,ATC是一种稳定性好、计算效率高的多学科设计优化(MDO)方法,并且基于增广拉格拉日函数的ATC方法的总体性能比其它两种方法要好一些. 相似文献
72.
磁悬浮系统是复杂的强耦合系统,研究中未充分考虑轨道的弹性形变,会造成磁浮列车和轨道之间产生耦合振动的现象,而考虑这一因素对系统的影响无疑增加了研究的难度;为了便于问题的求解,采用非线性系统理论解耦的方法,对单电磁铁悬浮系统进行纵向解耦控制,并对解耦后的子系统进行极点配置使其满足要求的性能指标;仿真结果表明该方法有效地使复杂问题简单化,并且能够实现系统的全局稳定和良好的动态性能. 相似文献
73.
74.
在中国几千年传统髹漆的土壤中,现代漆画以它蕴涵历史的营养及现代雨露,以它传统工艺与时代理念相融会,成为盛开在现代美术园地的一枝奇葩。它一出现就以它独特的艺术魅力打动和感染着人们,它沉着的色调优美的光泽,晶莹的通透,材质的肌理美,加之作者艺术理念的贯通,材料的相宜使用,技法及工艺的表现,就使漆画产生了厚重古朴,优雅瑰丽,奇趣妙意,鬼斧神工之艺术美的感染力。 相似文献
75.
This paper considers an economic lot sizing model with constant capacity, non-increasing setup cost, and convex inventory cost function. Algorithms with computational time of O(N×TDN)have been developed for solving the model, where N is the number of planning periods and TDN is the total demand. This study partially characterizes the optimal planning structure of the model. A new efficient algorithm with computational time of O(N log N) has also been developed based on the partial optimal structure. Moreover, computational study demonstrates that the new algorithm is efficient. 相似文献
76.
77.
Wei-Hung Lin Yuh-Rau Wang Shi-Jinn Horng Tzong-Wann Kao Yi Pan 《Expert systems with applications》2009,36(9):11509-11516
This paper proposes a blind watermarking algorithm based on maximum wavelet coefficient quantization for copyright protection. The wavelet coefficients are grouped into different block size and blocks are randomly selected from different subbands. We add different energies to the maximum wavelet coefficient under the constraint that the maximum wavelet coefficient is always maximum in a block. The watermark is embedded the local maximum coefficient which can effectively resist attacks. Also, using the block-based watermarking, we can extract the watermark without using the original image or watermark. Experimental results show that the proposed method is quite robust under either non-geometry or geometry attacks. 相似文献
78.
感知质量和容量一直是图像隐写算法设计中难以折中的两个要素,如何取得更好的综合性能已吸引了很多研究者的兴趣.提出一种基于自适应量化嵌入器的隐写方法.这一方法通过改变某一载体信号所在子空间的索引来调制秘密信息,自适应特性体现在决定着子空间尺寸的分割码本的设计上.将这种隐写方法用于以2×2图像块为单元的数字图像隐写算法设计中,并将分割码本设计得具备HVS特性以取得较好的折中效果.实验表明,算法在感知质量和容量方面具有较好的综合性能. 相似文献
79.
80.
The technique of online/offline is regarded as a promising approach to speed up the computation of encryption, because the most part of computation, such as pairing over points on elliptic curve and exponentiation in groups, can be pre-computed in the offline phase without knowing the message to be encrypted and/or recipient’s identity. The online phase only requires light computation, such as modular multiplication. In this paper, we propose two novel identity-based online/offline schemes: a full secure identity-based online/offline encryption scheme and an identity-based online/offline signcryption scheme. Compared to the other schemes in the literature, our schemes achieve the shortest ciphertext size in both offline and online phases and demonstrate the best performance in offline computation. Our schemes are applicable to devices with limited computation power. They are proven secure in the random oracle model. 相似文献