全文获取类型
收费全文 | 114302篇 |
免费 | 8617篇 |
国内免费 | 6099篇 |
专业分类
电工技术 | 7109篇 |
技术理论 | 34篇 |
综合类 | 11296篇 |
化学工业 | 9939篇 |
金属工艺 | 4000篇 |
机械仪表 | 6317篇 |
建筑科学 | 11834篇 |
矿业工程 | 5907篇 |
能源动力 | 2205篇 |
轻工业 | 8227篇 |
水利工程 | 2867篇 |
石油天然气 | 4165篇 |
武器工业 | 2913篇 |
无线电 | 13930篇 |
一般工业技术 | 5656篇 |
冶金工业 | 5148篇 |
原子能技术 | 367篇 |
自动化技术 | 27104篇 |
出版年
2024年 | 378篇 |
2023年 | 1135篇 |
2022年 | 2401篇 |
2021年 | 3084篇 |
2020年 | 3224篇 |
2019年 | 2018篇 |
2018年 | 1845篇 |
2017年 | 2716篇 |
2016年 | 3246篇 |
2015年 | 3666篇 |
2014年 | 8677篇 |
2013年 | 6499篇 |
2012年 | 8716篇 |
2011年 | 9119篇 |
2010年 | 7023篇 |
2009年 | 7393篇 |
2008年 | 7143篇 |
2007年 | 8363篇 |
2006年 | 7561篇 |
2005年 | 6593篇 |
2004年 | 5678篇 |
2003年 | 5121篇 |
2002年 | 3988篇 |
2001年 | 3312篇 |
2000年 | 2532篇 |
1999年 | 1863篇 |
1998年 | 1244篇 |
1997年 | 940篇 |
1996年 | 793篇 |
1995年 | 629篇 |
1994年 | 501篇 |
1993年 | 350篇 |
1992年 | 260篇 |
1991年 | 192篇 |
1990年 | 145篇 |
1989年 | 125篇 |
1988年 | 97篇 |
1987年 | 56篇 |
1986年 | 58篇 |
1985年 | 47篇 |
1984年 | 48篇 |
1983年 | 37篇 |
1982年 | 25篇 |
1981年 | 25篇 |
1980年 | 26篇 |
1979年 | 18篇 |
1978年 | 8篇 |
1977年 | 8篇 |
1965年 | 10篇 |
1964年 | 12篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
The rate of penetration (ROP) model is of great importance in achieving a high efficiency in the complex geological drilling process. In this paper, a novel two-level intelligent modeling method is proposed for the ROP considering the drilling characteristics of data incompleteness, couplings, and strong nonlinearities. Firstly, a piecewise cubic Hermite interpolation method is introduced to complete the lost drilling data. Then, a formation drillability (FD) fusion submodel is established by using Nadaboost extreme learning machine (Nadaboost-ELM) algorithm, and the mutual information method is used to obtain the parameters, strongly correlated with the ROP. Finally, a ROP submodel is established by a neural network with radial basis function optimized by the improved particle swarm optimization (RBFNN-IPSO). This two-level ROP model is applied to a real drilling process and the proposed method shows the best performance in ROP prediction as compared with conventional methods. The proposed ROP model provides the basis for intelligent optimization and control in the complex geological drilling process. 相似文献
32.
针对现有混合入侵检测模型仅定性选取特征而导致检测精度较低的问题,同时为了充分结合误用检测模型和异常检测模型的优势,提出一种采用信息增益率的混合入侵检测模型.首先,利用信息增益率定量地选择特征子集,最大程度地保留样本信息;其次,采用余弦时变粒子群算法确定支持向量机参数构建误用检测模型,使其更好地平衡粒子在全局和局部的搜索能力,然后,选取灰狼算法确定单类支持向量机参数构建异常检测模型,以此来提高对最优参数的搜索效率和精细程度,综合提高混合入侵检测模型对攻击的检测效果;最后,通过两种数据集进行仿真实验,验证了所提混合入侵检测模型具有较好的检测性能. 相似文献
33.
在现有的时间银行系统中,时间币的发行功能和结算功能完全集中到一个中心节点上。这种极度中心化的功能结构,不仅存在容易发生中心节点单点失效、数据容易被篡改等信息安全问题,还存在着时间币的发行和流通缺乏透明度以及时间币的结算依赖中心化的结算机构等问题。针对这些问题,提出了一种基于区块链技术的解决方法。首先,将时间币的发行功能和结算功能从中心节点上分离出来;然后,利用具有分布式去中心化、集体维护和不可篡改等特性的区块链技术,将分离出来的发行功能逐步去中心化,将分离出来的结算功能去中心化,形成公益时间链(PWTB);最终,PWTB利用区块链技术以去中心化的方式将时间银行系统由单个节点维护账本变成由集体维护一个分布式的共享账本,使时间币的发行和流通公开透明,时间币的结算不依赖某个中心化的节点。安全分析表明所设计的PWTB能够实现安全的信息传输与存储,以及数据的共享。 相似文献
34.
西藏江达县白格村金沙江右岸于2018年10月11日和2018年11月3日先后发生2次大规模滑坡—堰塞湖堵江事件,溃堰洪水对下游拉哇库区不良地质体的稳定性造成不同程度的影响。为保障下游水电站建设安全,对拉哇库区主要不良地质体建立了基于星载InSAR技术、无人机技术和地面传感器实时监测的“天空地”一体化监测预警体系,以多维空间采集技术获取变形信息,通过智能监控平台对信息及时进行处理、分析和可视化呈现,利用平台、短信等方式向相关人员进行分级告警,取得了较好的应用效果。 相似文献
35.
生姜的根状茎为使用部分,其中包含姜油酮、姜油醇、姜油酚、蛋白质、粗脂肪、糖,并且钙、铁的含量也较为丰富,是人们日常生活当中不可或缺的调味品,还能够加工成为姜片、糖姜片和盐姜片等诸多食品,其在医药方面的应用也较为广泛,备受人们的推崇与喜爱。我国在生姜栽培方面的历史较为悠久,技术也较为成熟,每年生姜出口贸易都能为我国带来非常可观的经济效益。 相似文献
36.
新汶矿业集团经过探索和实践,研究运用了差异互补式全掩护支护技术、掩护支架自牵引联动装置工艺、矿车运输、滑移运输多用轨道、自动找正装车平台、液控调整装置等新技术、新工艺,做到了液压支架综合流程快速回撤,实现了高效化、连贯化安全回撤,取得了良好的经济效益。 相似文献
37.
Information‐Centric Networking (ICN) has been accepted to overcome some weaknesses of the current Internet architecture, showing that “what is being exchanged” is more important than “who are exchanging information.” Given the inadequate considerations on Quality of Service (QoS) and energy saving in ICN routing, we propose in this paper a routing algorithm to enhance the two aspects. At first, on one hand, Cauchy distribution is used as a fuzzy model to evaluate users' QoS requirements, such as bandwidth, delay, and error rate; on the other hand, we formulate energy saving problem to evaluate the green quality of routing algorithm. Then, we design a link selection approach by considering QoS and energy saving, which belongs to a multi‐objective decision problem resolved by intelligent drops algorithm. Finally, we implement the proposed algorithm and compare it with the famous adaptive forwarding mechanism in terms of some significant metrics, and the experimental results reveal that the proposed algorithm is more efficient. 相似文献
38.
The identification rate of UHF RFID system was restricted by multipath propagation effects.The system identification performance was studied considering the correlation coefficient between forward and reverse channels.Based on the generalized Rician fading channel model,the analytical expression of identification rate was derived under independent,full correlation and correlation cases.Compared with the existing analysis,the proposed uniform calculation formula of identification rate was for any correlation coefficient and kinds of channel conditions.The numerical computation and Monte-carlo simulations show that the influences of different correlation coefficients,channel conditions,sensitivity and distance on the identification rate. 相似文献
39.
社会经济的快速发展促进了科学技术水平的显著提升,社会生产生活各个领域当中对计算机网络的应用程度不断提升,当前,网络已经成为了人们日常生活与工作的重要组成部分。为此,加强对网络安全等因素影响研究就显得格外重要。网络环境关系着用户的使用质量,更加影响人们的工作效率,加强对网络安全技术的研究时解决相关问题的核心内容。本文针对网络安全威胁因素以及常见的网络安全技术进行了简要分析。 相似文献
40.
Hwansoo Lee Dongwon Lim Hyerin Kim Andrew P. Ciganek 《Behaviour & Information Technology》2015,34(1):45-56
Many e-commerce companies collect users’ personal data for marketing purposes despite privacy concerns. Information-collecting companies often offer a monetary reward to users to alleviate privacy concerns and ease the collection of personal information. This study focused on the negative effects of monetary rewards on both information privacy concerns (IPC) and information disclosure. A survey approach was used to collect data and 370 final responses were analysed using a two-way analysis of variance and a binomial logistic regression model. The results show that monetary rewards increase IPC when an information-collecting company requires sensitive information. Additional results indicate that building trust is a more effective way of collecting personal data. This study identifies how organisations can best execute information-collection activities and contributes additional insights for academia and practitioners. 相似文献