全文获取类型
收费全文 | 20992篇 |
免费 | 2735篇 |
国内免费 | 1359篇 |
专业分类
电工技术 | 846篇 |
综合类 | 1699篇 |
化学工业 | 3682篇 |
金属工艺 | 1410篇 |
机械仪表 | 1028篇 |
建筑科学 | 1053篇 |
矿业工程 | 1796篇 |
能源动力 | 1323篇 |
轻工业 | 1178篇 |
水利工程 | 159篇 |
石油天然气 | 129篇 |
武器工业 | 140篇 |
无线电 | 2180篇 |
一般工业技术 | 2866篇 |
冶金工业 | 826篇 |
原子能技术 | 333篇 |
自动化技术 | 4438篇 |
出版年
2024年 | 123篇 |
2023年 | 873篇 |
2022年 | 1007篇 |
2021年 | 1081篇 |
2020年 | 1158篇 |
2019年 | 840篇 |
2018年 | 827篇 |
2017年 | 857篇 |
2016年 | 1000篇 |
2015年 | 1154篇 |
2014年 | 1763篇 |
2013年 | 1668篇 |
2012年 | 2197篇 |
2011年 | 2000篇 |
2010年 | 1494篇 |
2009年 | 1560篇 |
2008年 | 1025篇 |
2007年 | 1161篇 |
2006年 | 1001篇 |
2005年 | 461篇 |
2004年 | 193篇 |
2003年 | 205篇 |
2002年 | 196篇 |
2001年 | 162篇 |
2000年 | 102篇 |
1999年 | 116篇 |
1998年 | 61篇 |
1997年 | 49篇 |
1996年 | 67篇 |
1995年 | 52篇 |
1994年 | 34篇 |
1993年 | 33篇 |
1992年 | 36篇 |
1991年 | 40篇 |
1990年 | 48篇 |
1989年 | 46篇 |
1988年 | 68篇 |
1987年 | 117篇 |
1986年 | 99篇 |
1985年 | 30篇 |
1984年 | 18篇 |
1983年 | 5篇 |
1982年 | 8篇 |
1981年 | 15篇 |
1980年 | 8篇 |
1979年 | 9篇 |
1978年 | 6篇 |
1977年 | 2篇 |
1976年 | 2篇 |
1951年 | 8篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
61.
62.
基于三包层长周期光纤光栅的耦合模型,研究了镀膜长周期光纤光栅的光栅参数和膜层厚度对长周期光纤光栅谐振波长的影响。研究发现,当长周期光纤光栅的纤芯半径、折射率和周期增大时,谐振波向长波方向漂移;当长周期光纤光栅的包层半径和折射率增大时,谐振波向短波方向漂移。不同折射率的膜层介质其所对应的最优厚度(Optimum Overlay Thickness,OOT)不同,薄膜介质的折射率越高,对应的最优厚度越小,敏感区域范围也较窄;不同包层模式对应的最优厚度具体位置区别不大,较高阶次包层模对应的谐振波长在敏感区域范围内漂移量较大。 相似文献
63.
信任关系模型无论是在现实生活中还是在开放网络中都是最复杂的社会关系模型之一,是一个很难度量的抽象的心理认知,因为它涉及假设、期望、行为和环境等多种因素。借鉴以往的研究经验,综合考虑多种信任关系要素,提出了一种新的面向决策的信任融合模型。该模型基于直接信任度、间接信任度和信誉值的演化,依据信任融合获得决策信任度,为主体评判下一次的交互提供依据。为了证明信任融合模型的有效性,假设客体在ω类活动中以期望为PωX的概率从事该项活动。实验证明,信任融合模型得到的决策信任度和客体可信度的差异明显小于直接信任度、间接信任度或信誉值。 相似文献
64.
应用程序通过操作系统的系统调用对文件描述符进行操作并管理文件资源。如果应用程序对资源描述符的管理出现错误并发生描述符泄漏,会严重影响系统的可用性。据此,提出了一种检查程序是否会导致描述符泄漏的类型系统,给出了描述符操作方法的语义和类型约束,证明了类型系统的可靠性定理。此外,还初步讨论了该类型系统在并发程序下的扩展。 相似文献
65.
为了克服加权线性判别分析(WLDA)只利用有标签的训练样本而不能反映样本数据流形结构的缺点,提出一种正则化的半监督判别分析方法。首先构建所有样本的近邻图来估计数据的局部流形结构,然后将此作为正则项引入WLDA的准则函数中。该方法避免了类内散度矩阵奇异,同时保持了样本数据的判别结构和几何结构。在ORL和YALE人脸数据库上的实验结果证明了该算法的有效性。 相似文献
66.
Finite‐time asynchronous
filtering for discrete‐time Markov jump systems over a lossy network 下载免费PDF全文
This paper is concerned with the problem of finite‐time asynchronous filtering for a class of discrete‐time Markov jump systems. The communication links between the system and filter are assumed to be unreliable, which lead to the simultaneous occurrences of packet dropouts, time delays, sensor nonlinearity and nonsynchronous modes. The objective is to design a filter that ensures not only the mean‐square stochastic finite‐time bounded but also a prescribed level of performance for the underlying error system over a lossy network. With the help of the Lyapunov–Krasovskii approach and stochastic analysis theory, sufficient conditions are established for the existence of an admissible filter. By using a novel simple matrix decoupling approach, a desired asynchronous filter can be constructed. Finally, a numerical example is presented and a pulse‐width‐modulation‐driven boost converter model is employed to demonstrate the effectiveness of the proposed approach. Copyright © 2016 John Wiley & Sons, Ltd. 相似文献
67.
Based on advantages of basic non-negative sparse coding (NNSC) model, and considered the prior class constraint of image features, a novel NNSC model is discussed here. In this NNSC model, the sparseness criteria is selected as a two-parameter density estimation model and the dispersion ratio of within-class and between-class is used as the class constraint. Utilizing this NNSC model, image features can be extracted successfully. Further, the feature recognition task by using different classifiers can be implemented well. Simulation results prove that our NNSC model proposed is indeed effective in extracting image features and recognition task in application. 相似文献
68.
69.
Yongsheng Tang Shixin Zhu Xiaoshan Kai Jian Ding 《Quantum Information Processing》2016,15(11):4489-4500
Let \(R=\mathbb {F}_{2^{m}}+u\mathbb {F}_{2^{m}}+\cdots +u^{k}\mathbb {F}_{2^{m}}\), where \(\mathbb {F}_{2^{m}}\) is the finite field with \(2^{m}\) elements, m is a positive integer, and u is an indeterminate with \(u^{k+1}=0.\) In this paper, we propose the constructions of two new families of quantum codes obtained from dual-containing cyclic codes of odd length over R. A new Gray map over R is defined, and a sufficient and necessary condition for the existence of dual-containing cyclic codes over R is given. A new family of \(2^{m}\)-ary quantum codes is obtained via the Gray map and the Calderbank–Shor–Steane construction from dual-containing cyclic codes over R. In particular, a new family of binary quantum codes is obtained via the Gray map, the trace map and the Calderbank–Shor–Steane construction from dual-containing cyclic codes over R. 相似文献
70.
研究无线传感器网络节点隐私保护问题,节点位置隐私是无线传感器网络领域中所研究的一个基本问题。传统的位置隐私保护算法存在抵御攻击类型单一、保护目标单一以及无法应对复杂多样性攻击等问题。为了解决上述问题,在传统的位置隐私保护算法基础上提出了针对多样性攻击的位置隐私保护方案。通过增加冗余抵御数据包流量分析,破坏数据包之间的相关性抵御数据包追踪,利用数据包分组、概率丢弃冗余包等方式降低网络资源消耗,达到抵御攻击类型、保护目标多样和应对多样性攻击的目的。理论分析和仿真结果表明,上述方案能够保证事件检测率和降低网络时延,同时实现多样性攻击下的位置隐私保护。 相似文献