全文获取类型
收费全文 | 128518篇 |
免费 | 17166篇 |
国内免费 | 14000篇 |
专业分类
电工技术 | 14102篇 |
技术理论 | 3篇 |
综合类 | 15976篇 |
化学工业 | 1877篇 |
金属工艺 | 2022篇 |
机械仪表 | 9890篇 |
建筑科学 | 3315篇 |
矿业工程 | 2323篇 |
能源动力 | 2010篇 |
轻工业 | 1821篇 |
水利工程 | 2392篇 |
石油天然气 | 1519篇 |
武器工业 | 2001篇 |
无线电 | 29389篇 |
一般工业技术 | 5647篇 |
冶金工业 | 933篇 |
原子能技术 | 529篇 |
自动化技术 | 63935篇 |
出版年
2024年 | 1877篇 |
2023年 | 5718篇 |
2022年 | 5720篇 |
2021年 | 6413篇 |
2020年 | 5298篇 |
2019年 | 6086篇 |
2018年 | 3395篇 |
2017年 | 4431篇 |
2016年 | 4791篇 |
2015年 | 5635篇 |
2014年 | 8569篇 |
2013年 | 7391篇 |
2012年 | 8562篇 |
2011年 | 8798篇 |
2010年 | 8489篇 |
2009年 | 9144篇 |
2008年 | 10230篇 |
2007年 | 8788篇 |
2006年 | 6518篇 |
2005年 | 5806篇 |
2004年 | 5198篇 |
2003年 | 4628篇 |
2002年 | 3442篇 |
2001年 | 2762篇 |
2000年 | 2136篇 |
1999年 | 1666篇 |
1998年 | 1374篇 |
1997年 | 1228篇 |
1996年 | 1076篇 |
1995年 | 870篇 |
1994年 | 763篇 |
1993年 | 572篇 |
1992年 | 614篇 |
1991年 | 539篇 |
1990年 | 516篇 |
1989年 | 475篇 |
1988年 | 66篇 |
1987年 | 32篇 |
1986年 | 24篇 |
1985年 | 12篇 |
1984年 | 8篇 |
1983年 | 6篇 |
1982年 | 2篇 |
1980年 | 1篇 |
1979年 | 6篇 |
1959年 | 5篇 |
1951年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 140 毫秒
121.
基于进化算法的常减压装置模拟 总被引:1,自引:0,他引:1
提出了基于优选优生进化算法(Select—best and prepotency evolution algorithm,SPEA)的常减压装置模拟方法。以各塔的温度分布为目标,基于生产过程和分析数据,采用SPEA确定各塔板Murphree效率,从而精确描述各塔板平衡偏离程度。在实际应用中,获得具有良好精度的常减压装置模型。系统分析了SPEA算法的关键参数——优选领域大小与计算复杂性及寻优性能之间的关系,结果显示其取值为群体规模的10%最为合适。 相似文献
122.
基于两层均匀媒质的GPEN SAR地下目标成像方法及其性能分析 总被引:3,自引:0,他引:3
地表穿透合成孔径雷达(Ground PENetration SAR,GPEN SAR)为了探测掩埋在地下的目标,通常工作在多层媒质的环境中。传统成像模型是建立在同一均匀媒质的假设上,不再适合于GPEN SAR的实际情况。本文首先建立了两层分区均匀媒质中的成像模型,然后利用后向投影(BP)算法定量分析了成像几何参数、土壤参数等对成像的影响,进而提出了一种修正的后向投影(MBP)算法。MBP算法不仅能够校正两层分区均匀媒质对成像定位的影响,还能估计目标的掩埋深度,提供目标三维位置坐标。仿真结果验证了MBP算法在不同信噪比环境下,对多目标的三维定位精度能满足实际的需要。 相似文献
123.
论文指出了文献[1]中的零知识证明协议在公钥参数选取上的安全漏洞,并从求解离散对数的角度进行了分析证明。然后吸取了DSA数字签名算法中安全密钥选取高效简单的优点,提出了一种比Schnorr身份识别方案快1/3的简单、安全、高效的零知识证明身份识别方案。 相似文献
124.
文章针对使用USB存储设备造成的内部泄密问题,提出了一种USB存储设备访问控制方案,该方案对用户的身份认证基于安全强度很高的椭圆曲线数字签名算法,同时使用过滤器驱动程序实现了USB存储设备的读写控制,因而此方案具有较好的安全性、实用性和通用性。 相似文献
125.
为了提高现代网络信息传输的安全性,利用无理数小数点后数字的无穷性、无规律性、分布均匀性,提出一种全新的加密算法,并用它所产生的密钥流进行数字签名,实现身份验证不可抵赖、信息传输无篡改,确保信息传输的完整性、真实性,达到提高加密效率、相互认证的效果。 相似文献
126.
文章分析了人工免疫系统的原理,简单建立了一种基于否定选择算法的网络入侵检测系统,引入了一种用于异常事件识别的r-字符块匹配规则,并对规则存在的漏洞进行了分析。 相似文献
127.
128.
129.
简要介绍了通过IP网络上电路倍增设备(IP CME)的数据流的处理过程;IP CME中的复用技术;控制IP包发送的激活算法;网络发生拥塞丢包的处理方法;并在传输效率和信令处理2个方面与VOIP进行比较,可以看出IP CME具有很大的优越性和良好的发展前景。 相似文献
130.
0引言 由于人口的快速增长,给深圳市的公共交通事业带来很大的压力,常常发生公交车到站时间不均,众多市民在车站长时间等侯的情况.为了方便市民出行,缓解交通候车压力,提高车辆调度运行水平,深圳市有关部门下达了建立公交候车亭智能报站系统的科研项目. 相似文献