全文获取类型
收费全文 | 9299篇 |
免费 | 1548篇 |
国内免费 | 1308篇 |
专业分类
电工技术 | 608篇 |
综合类 | 1262篇 |
化学工业 | 433篇 |
金属工艺 | 218篇 |
机械仪表 | 290篇 |
建筑科学 | 1292篇 |
矿业工程 | 315篇 |
能源动力 | 259篇 |
轻工业 | 306篇 |
水利工程 | 793篇 |
石油天然气 | 546篇 |
武器工业 | 56篇 |
无线电 | 1131篇 |
一般工业技术 | 630篇 |
冶金工业 | 272篇 |
原子能技术 | 83篇 |
自动化技术 | 3661篇 |
出版年
2024年 | 41篇 |
2023年 | 142篇 |
2022年 | 254篇 |
2021年 | 298篇 |
2020年 | 353篇 |
2019年 | 327篇 |
2018年 | 327篇 |
2017年 | 385篇 |
2016年 | 408篇 |
2015年 | 513篇 |
2014年 | 710篇 |
2013年 | 703篇 |
2012年 | 860篇 |
2011年 | 876篇 |
2010年 | 683篇 |
2009年 | 715篇 |
2008年 | 738篇 |
2007年 | 727篇 |
2006年 | 568篇 |
2005年 | 488篇 |
2004年 | 349篇 |
2003年 | 317篇 |
2002年 | 223篇 |
2001年 | 203篇 |
2000年 | 175篇 |
1999年 | 126篇 |
1998年 | 105篇 |
1997年 | 77篇 |
1996年 | 76篇 |
1995年 | 75篇 |
1994年 | 63篇 |
1993年 | 33篇 |
1992年 | 45篇 |
1991年 | 36篇 |
1990年 | 30篇 |
1989年 | 27篇 |
1988年 | 18篇 |
1987年 | 7篇 |
1986年 | 11篇 |
1985年 | 5篇 |
1984年 | 6篇 |
1983年 | 6篇 |
1982年 | 2篇 |
1981年 | 2篇 |
1980年 | 2篇 |
1979年 | 3篇 |
1975年 | 2篇 |
1972年 | 2篇 |
1960年 | 2篇 |
1959年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
51.
52.
基于凸凹信号的网格分割 总被引:2,自引:0,他引:2
网格分割在网格参数化、纹理atlas图等几何处理问题中有着重要的应用,提出一种基于顶点或面凸凹信号的简单高效的网格分割算法,基于均匀支撑半径的顶点凸凹信号分析将顶点分为平坦点、凸点、凹点和特征点,先从平坦点进行平坦区域扩展,再从剩下的凸凹点出发进行凸凹区域扩展,最后根据顶点和边界边的光滑度进行区域竞争扩展;对于未能完全分割的简化程度高的模型,基于面的凸凹信号采用类似的过程进一步完成最后的分割,该算法可以快速地进行网格分割并能较好地保持网格特征,特别适用于CAD模型的分割。 相似文献
53.
CAD模型表面区域分割方法 总被引:1,自引:0,他引:1
三维模型表面区域分割技术在形状分析,尤其是局部形状分析中具有重要作用,传统的表面分割方法主要针对网格模型,而机械工程中的CAD模型通常用B-rep表达.提出一种B-rep形式的CAD模型表面区域分割方法,将模型表面划分为局部凸区域、凹区域和平区域的组合,并使得分割后的区域数量最少.为提高计算效率,提出一种二步法:首先在模型面的局部凸凹性分析的基础上,快速地将模型表面分割成初始的凸区域、凹区域和平区域;然后通过区域合并的方法对分割后的区域进行组合优化,得到一个最优的分割结果.实验结果证明,该方法能有效地分割模型的表面区域. 相似文献
54.
线面拓扑和度量关系的细分描述和计算方法 总被引:1,自引:0,他引:1
由于单独的拓扑关系、度量关系无法区分复杂要素之间的空间关系,在语义描述上存在歧义,提出一种二维空间R~2下空间关系的细分表达模型.该模型将面与线求交后,线面可以表示成n-1个拓扑和度量分量的序列矩阵,在语义上进行更细致的分段描述;采用折线节点微小圆求交的算法,考虑面带洞和目标的不确定性,归纳出线面拓扑关系细分判断的7个规则,以及长度、分割度等度量项的计算方法.最后以土地利用中图斑扣除线状地物计算地类面积为实例,验证了该模型和计算方法对解决实际问题的有效性. 相似文献
55.
针对ALM(application layer multicast)安全性方面存在的问题,设计了一种新的ALM协议.节点加入多播组时,协议对节点的信任度进行认证检测.在交互过程中动态计算节点信任度,以便准确识别覆盖网中的恶意节点.同时,通过标签机制,有效防止了节点对信任信息的恶意篡改.仿真实验结果表明,该协议能有效区分恶意节点并对其进行控制,对多播安全性方面存在的问题有较大改进. 相似文献
56.
系统地分析了当前常见信任模型的优缺点,针对网格应用需求提出了一种新的混合认证模型,详细设计了新模型的框架和功能,并对三级认证子系统和域间认证子系统分别进行了仿真验证和性能分析,结果表明混合认证模型能够解决单一密钥机制存在的缺陷,提高网格认证的安全性。 相似文献
57.
58.
使用形式化方法对Java智能卡的应用隔离与对象共享机制进行分析,用信任模型表述卡内多应用间对象共享关系,根据信任可传递的条件推断出仅由应用级安全策略控制共享对象访问的不足,提出以增加卡内全局访问控制机制来防止未经授权的信息流动这一安全策略设计思路,并给出一个简单实现。 相似文献
59.
60.
Despite the potential benefits of virtual teams, current literature suggests that virtual teamwork is rife with complex challenges. We frame some of these challenges as paradoxes inherent in the concept of virtual teamwork. Based on interviews with 42 leaders and members of virtual teams, we identify five paradoxes: (1) virtual teams require physical presence; (2) flexibility of virtual teamwork is aided by structure; (3) interdependent work in virtual teams is accomplished by members' independent contributions; (4) task-oriented virtual teamwork succeeds through social interactions; and (5) mistrust is instrumental to establishing trust among virtual team members. In addition, we identify strategies that respondents used to cope with, or 'survive' the paradoxes of virtual teamwork. 相似文献