全文获取类型
收费全文 | 107451篇 |
免费 | 15039篇 |
国内免费 | 11711篇 |
专业分类
电工技术 | 12391篇 |
技术理论 | 3篇 |
综合类 | 13477篇 |
化学工业 | 1440篇 |
金属工艺 | 1749篇 |
机械仪表 | 8406篇 |
建筑科学 | 2269篇 |
矿业工程 | 1690篇 |
能源动力 | 1836篇 |
轻工业 | 1389篇 |
水利工程 | 1848篇 |
石油天然气 | 1099篇 |
武器工业 | 1733篇 |
无线电 | 23193篇 |
一般工业技术 | 4611篇 |
冶金工业 | 714篇 |
原子能技术 | 376篇 |
自动化技术 | 55977篇 |
出版年
2024年 | 1802篇 |
2023年 | 5067篇 |
2022年 | 5741篇 |
2021年 | 6106篇 |
2020年 | 4967篇 |
2019年 | 5316篇 |
2018年 | 2963篇 |
2017年 | 3827篇 |
2016年 | 4088篇 |
2015年 | 4807篇 |
2014年 | 7165篇 |
2013年 | 6215篇 |
2012年 | 7160篇 |
2011年 | 7253篇 |
2010年 | 7065篇 |
2009年 | 7558篇 |
2008年 | 8348篇 |
2007年 | 7249篇 |
2006年 | 5231篇 |
2005年 | 4512篇 |
2004年 | 4154篇 |
2003年 | 3623篇 |
2002年 | 2678篇 |
2001年 | 2158篇 |
2000年 | 1654篇 |
1999年 | 1322篇 |
1998年 | 1084篇 |
1997年 | 914篇 |
1996年 | 799篇 |
1995年 | 608篇 |
1994年 | 590篇 |
1993年 | 424篇 |
1992年 | 463篇 |
1991年 | 411篇 |
1990年 | 396篇 |
1989年 | 369篇 |
1988年 | 50篇 |
1987年 | 20篇 |
1986年 | 16篇 |
1985年 | 7篇 |
1984年 | 6篇 |
1983年 | 3篇 |
1982年 | 1篇 |
1979年 | 3篇 |
1959年 | 4篇 |
1951年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
91.
动态分组传输技术中的SRP—fa公平算法 总被引:1,自引:0,他引:1
动态分组传输(DPT)是Cisco提出的一种针对IP分组优化的光传输技术,其发展演进直接推动了弹性分组环(RPR)技术的出现、兴起和发展。DPT中的SRP—fa公平算法,技术成熟而且易于实现,对RPR技术具有相当重要的借鉴意义。本文简要介绍SRP—fa算法的原理、主要目标和仿真验证。 相似文献
92.
基于进化算法的常减压装置模拟 总被引:1,自引:0,他引:1
提出了基于优选优生进化算法(Select—best and prepotency evolution algorithm,SPEA)的常减压装置模拟方法。以各塔的温度分布为目标,基于生产过程和分析数据,采用SPEA确定各塔板Murphree效率,从而精确描述各塔板平衡偏离程度。在实际应用中,获得具有良好精度的常减压装置模型。系统分析了SPEA算法的关键参数——优选领域大小与计算复杂性及寻优性能之间的关系,结果显示其取值为群体规模的10%最为合适。 相似文献
93.
基于两层均匀媒质的GPEN SAR地下目标成像方法及其性能分析 总被引:3,自引:0,他引:3
地表穿透合成孔径雷达(Ground PENetration SAR,GPEN SAR)为了探测掩埋在地下的目标,通常工作在多层媒质的环境中。传统成像模型是建立在同一均匀媒质的假设上,不再适合于GPEN SAR的实际情况。本文首先建立了两层分区均匀媒质中的成像模型,然后利用后向投影(BP)算法定量分析了成像几何参数、土壤参数等对成像的影响,进而提出了一种修正的后向投影(MBP)算法。MBP算法不仅能够校正两层分区均匀媒质对成像定位的影响,还能估计目标的掩埋深度,提供目标三维位置坐标。仿真结果验证了MBP算法在不同信噪比环境下,对多目标的三维定位精度能满足实际的需要。 相似文献
94.
文章针对使用USB存储设备造成的内部泄密问题,提出了一种USB存储设备访问控制方案,该方案对用户的身份认证基于安全强度很高的椭圆曲线数字签名算法,同时使用过滤器驱动程序实现了USB存储设备的读写控制,因而此方案具有较好的安全性、实用性和通用性。 相似文献
95.
为了提高现代网络信息传输的安全性,利用无理数小数点后数字的无穷性、无规律性、分布均匀性,提出一种全新的加密算法,并用它所产生的密钥流进行数字签名,实现身份验证不可抵赖、信息传输无篡改,确保信息传输的完整性、真实性,达到提高加密效率、相互认证的效果。 相似文献
96.
文章分析了人工免疫系统的原理,简单建立了一种基于否定选择算法的网络入侵检测系统,引入了一种用于异常事件识别的r-字符块匹配规则,并对规则存在的漏洞进行了分析。 相似文献
97.
98.
简要介绍了通过IP网络上电路倍增设备(IP CME)的数据流的处理过程;IP CME中的复用技术;控制IP包发送的激活算法;网络发生拥塞丢包的处理方法;并在传输效率和信令处理2个方面与VOIP进行比较,可以看出IP CME具有很大的优越性和良好的发展前景。 相似文献
99.
100.
径向基函数神经网络的再学习算法及其应用 总被引:3,自引:1,他引:2
谭建辉 《微电子学与计算机》2006,23(5):115-117,120
为了应用径向基函数神经网络逐步地识别待研究系统,文章针对径向基函数神经网络的再学习算法开展了深入的研究.应用严格的数学推理方法,将径向基函数神经网络的再学习问题转化为矩阵求逆的附加运算.详细给出了径向基函数神经网络再学习算法中增加新训练样本和增加新基函数的数学公式,同时对如何获取新的训练样本进行了研究. 相似文献