全文获取类型
收费全文 | 63362篇 |
免费 | 7011篇 |
国内免费 | 3562篇 |
专业分类
电工技术 | 4834篇 |
技术理论 | 1篇 |
综合类 | 5344篇 |
化学工业 | 9509篇 |
金属工艺 | 2651篇 |
机械仪表 | 4913篇 |
建筑科学 | 8488篇 |
矿业工程 | 1662篇 |
能源动力 | 3921篇 |
轻工业 | 5475篇 |
水利工程 | 1191篇 |
石油天然气 | 2968篇 |
武器工业 | 920篇 |
无线电 | 5135篇 |
一般工业技术 | 6590篇 |
冶金工业 | 2568篇 |
原子能技术 | 513篇 |
自动化技术 | 7252篇 |
出版年
2024年 | 389篇 |
2023年 | 1252篇 |
2022年 | 2291篇 |
2021年 | 2739篇 |
2020年 | 2809篇 |
2019年 | 2365篇 |
2018年 | 2271篇 |
2017年 | 2602篇 |
2016年 | 2705篇 |
2015年 | 2837篇 |
2014年 | 4138篇 |
2013年 | 4074篇 |
2012年 | 4899篇 |
2011年 | 4955篇 |
2010年 | 3638篇 |
2009年 | 3642篇 |
2008年 | 3218篇 |
2007年 | 4048篇 |
2006年 | 3416篇 |
2005年 | 2908篇 |
2004年 | 2376篇 |
2003年 | 1953篇 |
2002年 | 1608篇 |
2001年 | 1317篇 |
2000年 | 1022篇 |
1999年 | 845篇 |
1998年 | 599篇 |
1997年 | 501篇 |
1996年 | 475篇 |
1995年 | 354篇 |
1994年 | 288篇 |
1993年 | 209篇 |
1992年 | 180篇 |
1991年 | 144篇 |
1990年 | 118篇 |
1989年 | 92篇 |
1988年 | 70篇 |
1987年 | 45篇 |
1986年 | 22篇 |
1985年 | 34篇 |
1984年 | 49篇 |
1983年 | 32篇 |
1982年 | 32篇 |
1980年 | 50篇 |
1965年 | 20篇 |
1964年 | 28篇 |
1963年 | 26篇 |
1961年 | 22篇 |
1959年 | 20篇 |
1955年 | 25篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
991.
随着新一代测序技术的发展,一些新的全基因组组装算法应运而生,特别是针对第三代高通量测序仪产生的海量短序列的组装软件被不断开发出来,这些组装软件渐渐走向市场。但是,由于这些组装软件的适用性和其性能的差别,选择一款性能优良的组装工具或者开发并行高吞吐的组装工具成为了当前面临的一大难题。本文选取基于 De Bruijn 图算法开发的 4 款 De Novo 组装的软件(Velvet、SOAPdenovo、IDBA、ABySS)对 4 种物种的基因组的模拟数据进行测试,并从软件的算法、组装性能和组装质量 3 个方面分析这 4 个软件的性能,同时根据其算法特点推断影响这些软件性能的关键因素,并给出软件的使用建议以及开发并行序列组装工具来组装超大规模的基因数据应该注意的问题。 相似文献
992.
《Information Security Journal: A Global Perspective》2013,22(4):214-229
ABSTRACTPublic key cryptography is widely used for secure data transfer in various applications. The Public key infrastructure provides a foundation that supports public key cryptography, and it is required to deliver the public keys to existing systems or users securely. The public key is exchanged digitally in the form of digital certificates having a certain period of validity. Circumstances may arise under which the validity of the certificates should be ceased, and they need to be revoked. The fast growth of e-commerce demands verification and data transfers to be done in minimum time to maintain high efficiency of communication. In this paper, a new method of developing certificate revocation lists is proposed. The formal model of enhanced PKI for mobile commerce security is put forward. The performance of NTRU is compared with the RSA algorithm and the ElGamal algorithm. The paper also sets forth a comparative analysis of the proposed method with other existing techniques. The results show that the proposed technology has the upper hand over the current methods. 相似文献
993.
Abstract System project failures are a well-known part of systems development; however, all the potential risks of planning and executing a project effort are not This article offers heuristic guidelines to help IS managers assess these inherent risk factors before initiating and while executing a project. Case examples illustrate how a particular risk factor can result in a failed systems development effort. 相似文献
994.
This article sets out to investigate the critical factors of Knowledge Management (KM) which are considered to have an impact on the performance of Chinese information and communication technology (ICT) firms. This study confirms that the cultural environment of an enterprise is central to its success in the context of China. It shows that a collaborated, trusted, and learning environment within ICT firms will have a positive impact on their KM performance. 相似文献
995.
Teresa Wennberg 《Digital Creativity》2013,24(2):65-74
In this article, the author discusses her virtual reality installation The Parallel Dimension and goes on to explore the conflicts of identity experienced when a person is confronted with VR as a total immersion. She suggests that the various questions arising through this experience may lead us to a more ambivalent concept of the self. 相似文献
996.
Mary Mainsbridge 《Digital Creativity》2013,24(4):315-331
ABSTRACTSinging, like dance, emerges directly from the body. The voice, in combination with whole body movement, constitutes a potent form of self-expression. Gestural systems offer a specialized context in which to explore the intersection between voice and movement. The practice-based investigation presented in this article charts the development of an original musical work, Intangible Spaces, which gives form to the invisible aspects of voice and movement through gestural control, physical modelling synthesis and visual feedback. I draw on embodied and performative autoethnographic methods to capture the felt sensations and sound-movement associations that arise during the composition process. I also explore the performance approaches of key practitioners in the area to gain a broader understanding of the ways in which musicians leverage existing performance skills to uncover novel connections between movement and voice in gestural performance. 相似文献
997.
运动机构可靠性仿真试验系统体系结构研究 总被引:7,自引:0,他引:7
针对工程实际复杂运动机构系统成本高、研制周期长、试验量少等特点,提出基于机液协同仿真模型的运动机构可靠性仿真分析方法。从工程实际运动机构系统的运动规律和系统性能出发,给出系统的主要失效模式并定量确定主要失效模式的失效判据,通过整合运动机构系统仿真模型可靠性分析的数据来源,建立并不断修正运动机构系统可靠性仿真模型,同时综合集成三维辅助建模软件、多体分析软件、有限元软件和控制系统建模软件等商用软件并结合经典可靠性分析方法,建立一个协同的运动机构可靠性仿真试验平台集成系统,从而对运动机构系统进行可靠性仿真试验分析与评估,为今后可靠性设计提供大量的有用信息。通过起落架落震可靠性仿真试验研究,表明该系统能够实现工程实际复杂运动机构可靠性仿真试验。 相似文献
998.
基于BBO-SVM的大坝变形预测模型与性能验证 总被引:2,自引:0,他引:2
针对大坝监测数据小样本、高维度和非线性的特点,引入支持向量机( SVM) 机器学习方法,采用生物地理学优化算法( BBO) 优化其惩罚因子 c 和核函数参数 g,建立了基于 BBO-SVM 的大坝变形预测模型。结合 2011—2016 年水口大坝 4 个测点共 900 组环境量与效应量监测数据,对模型预测性能进行了验证,并将预测结果与 SVM、PSO-SVM 和 ABC-SVM 大坝变形预测模型进行对比。结果表明: 文中提出的 BBO-SVM 模型不仅预测精度高,且稳定性更好,4 个测点的均方根误差分别达到了 0. 332 0、0. 473 5、0. 405 7、0. 222 8,拟合优度分别达到了 0. 910 4、0. 961 0、0. 962 4、0. 956 9。本研究可提高大坝安全监测成果利用,对于大坝健康状态预测评估具有一定的工程指导意义。 相似文献
999.
1000.