全文获取类型
收费全文 | 2260篇 |
免费 | 146篇 |
国内免费 | 162篇 |
专业分类
电工技术 | 71篇 |
技术理论 | 5篇 |
综合类 | 231篇 |
化学工业 | 46篇 |
金属工艺 | 15篇 |
机械仪表 | 117篇 |
建筑科学 | 388篇 |
矿业工程 | 48篇 |
能源动力 | 16篇 |
轻工业 | 68篇 |
水利工程 | 45篇 |
石油天然气 | 39篇 |
武器工业 | 19篇 |
无线电 | 429篇 |
一般工业技术 | 131篇 |
冶金工业 | 17篇 |
原子能技术 | 8篇 |
自动化技术 | 875篇 |
出版年
2024年 | 8篇 |
2023年 | 29篇 |
2022年 | 36篇 |
2021年 | 39篇 |
2020年 | 31篇 |
2019年 | 31篇 |
2018年 | 21篇 |
2017年 | 32篇 |
2016年 | 37篇 |
2015年 | 48篇 |
2014年 | 141篇 |
2013年 | 140篇 |
2012年 | 177篇 |
2011年 | 174篇 |
2010年 | 176篇 |
2009年 | 177篇 |
2008年 | 205篇 |
2007年 | 188篇 |
2006年 | 178篇 |
2005年 | 170篇 |
2004年 | 110篇 |
2003年 | 78篇 |
2002年 | 68篇 |
2001年 | 39篇 |
2000年 | 39篇 |
1999年 | 27篇 |
1998年 | 32篇 |
1997年 | 17篇 |
1996年 | 15篇 |
1995年 | 10篇 |
1994年 | 19篇 |
1993年 | 10篇 |
1992年 | 14篇 |
1991年 | 15篇 |
1990年 | 20篇 |
1989年 | 12篇 |
1988年 | 3篇 |
1987年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有2568条查询结果,搜索用时 15 毫秒
61.
《计算机与数字工程》2009,37(1):198-198
语义Web吸取人工智能、信息论、哲学、逻辑和计算复杂性等学科的研究成果,力图对Web上信息的表示和获取方式进行改进,以解决目前使用Web时存在的瓶颈。语义Web的核心思想是通过增加一些语义信息,使得计算机能参与到自动处理Web信息的过程,并为实现智能化的Web应用提供必要的技术基础。 相似文献
62.
虚拟采办实施全系统全寿命全方位管理的技术需求 总被引:1,自引:1,他引:0
基于仿真的采办系统复杂性决定了它对全系统、全寿命、全方位系统管理的需求.为了开发这样一种复杂管理系统,首先应将管理需求转换成相应的功能,使预期采办对象系统的全寿命过程得以有效实现.为此,对描述问题域的使命空间概念模型CMMS,及对数据、信息、知识、模型进行一体化描述的可扩展标记语言XML和支持组件按需组合型应用开发的可扩展建模与仿真框架XMSF技术体系结构进行了综合论述.详细给出了CMMS的定义、意义、形成、性能要求,并与用户空间概念模型CMUS和综合表示概念模型CMRS一起,通过软件开发过程模型SDP实现开发与验证的方法.随后,以CMMS产生初始能力文件的过程为例进行了应用分析.在总结了已完成的各项系统前期开发工作基础上,指出为达到可组合性需进一步研究建模与仿真的技术基础,并应将人工智能与计算智能嵌入建模与仿真的应用系统中. 相似文献
63.
常郝 《计算机技术与发展》2009,19(4)
动态手写签名广泛用于身份认证、文件加密以及数字版权管理等领域.生理环境、采集设备以及特征提取算法中的缺陷造成了手写签名中不同程度的差异性.文中通过实验分析了这种差异性与认证错误率的关系,结果表明,签名的波动性和复杂性分别在单样本模型和多样本模型下对错误率影响显著.反过来,合理地利用这些差异性,能够有效地降低错误率,开发出更加有效的特征,这对系统设计者和用户也有很大程度的指导作用. 相似文献
64.
IT管理者时刻都感受到管理成本、运营复条性和业务创新所带来的双重夹击:前所未有的爆炸性数据增长,前所未有的新应用部署,前所未有的复杂性,甚至前所未有的大量收购行为,均推动着企业数据中心的变革.这一切的背后,是IT预算和业务创新的博弈,其结果是IT部门必须要给企业业务带来更多的价值. 相似文献
65.
最近点对问题是空中交通控制系统中的一个重要问题,并且在许多领域都有应用,也是计算几何学研究的基本问题之一.利用分治法解决该问题的线性和平面情况,算法可以在O(n*logn)时间内完成.本文在此基础上,进一步实现空间最接近点的算法,并对算法的复杂性进行分析. 相似文献
66.
AHN Gail-Joon 《中国科学:信息科学(英文版)》2011,(8):1608-1617
Proof of retrievability (POR) is a technique for ensuring the integrity of data in outsourced storage services.In this paper,we address the construction of POR protocol on the standard model of interactive proof systems.We propose the first interactive POR scheme to prevent the fraudulence of prover and the leakage of verified data.We also give full proofs of soundness and zero-knowledge properties by constructing a polynomial-time rewindable knowledge extractor under the computational Diffie-Hellman assump... 相似文献
67.
近两年来,网络攻击案件的发案数量每年增长超过80%,且网络攻击的频次、种类、广泛性和复杂性都逐年增加,严重危害了我国信息网络安全,同时,也直接侵害了广大人民群众的利益。此类犯罪归纳起来主要有以下特点:一是网络攻击日益区域化。 相似文献
68.
In many real-world applications of evolutionary algorithms, the fitness of an individual requires a quantitative measure. This paper proposes a self-adaptive linear evolutionary algorithm (ALEA) in which we introduce a novel strategy for evaluating individual’s relative strengths and weaknesses. Based on this strategy, searching space of constrained optimization problems with high dimensions for design variables is compressed into two-dimensional performance space in which it is possible to quickly identify ‘good’ individuals of the performance for a multiobjective optimization application, regardless of original space complexity. This is considered as our main contribution. In addition, the proposed new evolutionary algorithm combines two basic operators with modification in reproduction phase, namely, crossover and mutation. Simulation results over a comprehensive set of benchmark functions show that the proposed strategy is feasible and effective, and provides good performance in terms of uniformity and diversity of solutions. 相似文献
69.
70.
基于复杂性科学基本概念的MAS涌现性量化研究 总被引:1,自引:0,他引:1
在MAS(Multi-Agent System)领域,面向涌现的MAS研究将MAS看成一类特殊的复杂系统,其关注点是MAS宏观层面的涌现性问题.这类研究需要借用复杂性科学研究中的一些基本概念描述、阐述MAS涌现性研究中的问题.文中着重对几个常用的基本概念及其量化研究做一概览,以深化对它们的认识,并结合这些概念及其量化研究在MAS涌现性研究中的应用特点,阐明它们对面向涌现的MAS研究的作用,以促进进一步的研究.这些概念包括复杂性、混沌边缘、自组织、涌现、适应和进化等. 相似文献