全文获取类型
收费全文 | 21170篇 |
免费 | 972篇 |
国内免费 | 674篇 |
专业分类
电工技术 | 847篇 |
技术理论 | 1篇 |
综合类 | 981篇 |
化学工业 | 2746篇 |
金属工艺 | 1190篇 |
机械仪表 | 3096篇 |
建筑科学 | 1814篇 |
矿业工程 | 496篇 |
能源动力 | 1178篇 |
轻工业 | 1038篇 |
水利工程 | 332篇 |
石油天然气 | 904篇 |
武器工业 | 109篇 |
无线电 | 1089篇 |
一般工业技术 | 1625篇 |
冶金工业 | 886篇 |
原子能技术 | 401篇 |
自动化技术 | 4083篇 |
出版年
2024年 | 26篇 |
2023年 | 190篇 |
2022年 | 298篇 |
2021年 | 404篇 |
2020年 | 394篇 |
2019年 | 328篇 |
2018年 | 342篇 |
2017年 | 401篇 |
2016年 | 536篇 |
2015年 | 657篇 |
2014年 | 1132篇 |
2013年 | 1363篇 |
2012年 | 1254篇 |
2011年 | 1704篇 |
2010年 | 1126篇 |
2009年 | 1198篇 |
2008年 | 1038篇 |
2007年 | 1189篇 |
2006年 | 1117篇 |
2005年 | 1113篇 |
2004年 | 951篇 |
2003年 | 899篇 |
2002年 | 806篇 |
2001年 | 590篇 |
2000年 | 527篇 |
1999年 | 577篇 |
1998年 | 498篇 |
1997年 | 404篇 |
1996年 | 351篇 |
1995年 | 342篇 |
1994年 | 202篇 |
1993年 | 159篇 |
1992年 | 133篇 |
1991年 | 110篇 |
1990年 | 77篇 |
1989年 | 74篇 |
1988年 | 73篇 |
1987年 | 30篇 |
1986年 | 23篇 |
1985年 | 34篇 |
1984年 | 32篇 |
1983年 | 21篇 |
1982年 | 27篇 |
1981年 | 27篇 |
1980年 | 8篇 |
1979年 | 9篇 |
1978年 | 3篇 |
1977年 | 3篇 |
1976年 | 10篇 |
1974年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
Abstract. An upward planar drawing of a directed graph (digraph) is a planar drawing such that all the edges are represented by curves
monotonically increasing in the vertical direction. In this paper we introduce and study the concept of quasi-upward planarity.
Quasi-upward planarity allows us to extend the upward planarity theory to a large class of digraphs including digraphs that
also have directed cycles. First, we characterize the digraphs that have a quasi-upward planar drawing. Second, we give a
polynomial time algorithm for computing ``optimal' quasi-upward planar drawings within a given planar embedding. Further,
we apply branch and bound techniques to the problem of computing optimal quasi-upward planar drawings, considering all possible
planar embeddings. The paper also contains experimental results about the proposed techniques. 相似文献
102.
Using simulation and multi-criteria methods to provide robust solutions to dispatching problems in a flow shop with multiple processors 总被引:1,自引:0,他引:1
Yiyo Kuo Taho Yang Chiwoon Cho Yao-Ching Tseng 《Mathematics and computers in simulation》2008,78(1):40-56
Dispatching rules are important to the performance of a manufacturing system. Selective applications of different priority rules at different processing stages in a multiple workstation manufacturing system have a positive impact on shop performance. This type of problem is a combinatorial dispatching decision. However, no dispatching rule can consistently produce better performance than all other rules under a variety of operating conditions and criteria. It is the purpose of this study to provide a robust solution for a dispatching decision that will have ‘good’ performance under different operating scenarios. In this paper a simulation case of a flow shop with multiple processors is proposed, specifically a multi-layer ceramic capacitor manufacturing system. Two multiple criteria decision-making methods – techniques for order preference by similarity to ideal solution (TOPSIS) and an analytic hierarchy process (AHP) – in combination with Taguchi orthogonal array are used to find the most suitable dispatching rule for every workstation. The results show that for 15 production scenarios and 4 criteria this combinatorial dispatching rule is robust, in the sense that it outperforms other commonly employed strategies. 相似文献
103.
林桂亮 《数字社区&智能家居》2009,(9)
本文结合我院‘教育技术中心’非线性编辑系统的开发使用,比较分析了非线性编辑系统的优点,论述非线性编辑在视频制作、以及实践教学等方面的综合应用以及在应用非线性编辑系统制作中的一些问题。 相似文献
104.
文章在实践中设计实现了基于Ajax技术、在J2EE框架下的非现场监管分析系统。系统层次结构清晰,代码复用率高,并且由于Ajax技术正处在迅速发展并逐步走向成熟的阶段,使用Ajax技术引用异步调用机制,能有效地提高系统的运行效率和改善用户的交互体验。 相似文献
105.
106.
功能规模度量(FSM)方法通过量化用户功能需求(FUR)而得到软件功能规模。针对不同的功能规模度量方法都是使用不同的抽象来描述一个软件系统的问题,提出了一种通用的FSM模型。根据软件系统的抽象模型,首先对度量所涉及的数据组和事务进行了泛化,然后以IFPUG FPA为例详细说明了该通用模型和FPA之间的转换过程,最后给出了度量过程的算法描述。 相似文献
107.
基于分布式数据安全入侵检测系统中误用检测算法研究 总被引:2,自引:2,他引:0
现在面对分布式数据传输的网络环境下,需要分布式数据安全的体系结构入侵检测系统来应对,这样才能一方面检测出分布式网络环境下的入侵行为,同时更容易检测出分布式攻击。由于协议分析技术通过对比网络信息与协议的差异性来检测入侵行为,它有着比模式匹配技术更好的性能。误用检测算法是分布式入侵检测系统中非常重要的检测算法之一。因此本文讨论了基于分布式数据安全误用检测技术入侵检测系模型和协议分析技术,并设计了误用检测算法以及对实行误用检测算法做了形式化语言的描述,用这一技术来确保数据的安全。 相似文献
108.
Heikki Srkel Jari Takatalo Patrick May Mikko Laakso Gte Nyman 《International journal of human-computer studies》2009,67(9):787-799
Human movement in virtual environments (VEs) is a largely unstudied area, and there are no well-established methods of measuring it in VEs. Consequently, it is unclear how movement affects the experiential side of VEs. We introduce a novel method of measuring and modelling human movement. A specific information entropy-based modelling method enabled us to identify different movement patterns and analyse the experiential components related to them. The data was collected by registering the movement patterns of 68 participants who were in a virtual house doing a search task. The experiential side of the VE was measured with the Experimental Virtual Environment Questionnaire (EVEQ). Four movement patterns were identified. In addition, fluent movement in VEs was related to a high sense of presence. Moreover, the participants who moved fluently in the environment assessed their skills high. The results show how movement is related the way in which people experience the VE. The movement analysis method introduced here is applicable to other related research areas as well. 相似文献
109.
入侵容忍系统的安全性量化方法分析 总被引:1,自引:0,他引:1
入侵容忍系统的安全性量化评估技术目前已取得了初步研究成果。本文首先简要阐述该技术的进展情况,然后从构建安全模型和分析攻击行为两大方面,横向比较了目前国内外在该领域的研究成果,并进行总结和分析,提出了一些未来的研究设想。 相似文献
110.
基于局部二值模式和级联AdaBoost的多模态人脸识别 总被引:3,自引:0,他引:3
提出了一种基于局部二值模式(LBP)和 级联AdaBoost的多模态人脸识别方法。采用级联AdaBoost算法分别从人脸深度图像和灰度图像的大量区域LBP直方图(RLBPH)中选出最有利于分类的少量特征,并连接成一个直方图向量,再分别用线性判别分析构建相应的线性子空间,用余弦相似度作为投影向量的相似度量,用求和规则进行信息融合。在FRGC数据库上的实验结果表明,提出的方法采用少量的特征取得了很好的识别效果,等错误率仅为1.40%。 相似文献