全文获取类型
收费全文 | 152278篇 |
免费 | 19898篇 |
国内免费 | 14854篇 |
专业分类
电工技术 | 13168篇 |
技术理论 | 13篇 |
综合类 | 20700篇 |
化学工业 | 12817篇 |
金属工艺 | 4786篇 |
机械仪表 | 10350篇 |
建筑科学 | 15014篇 |
矿业工程 | 5256篇 |
能源动力 | 6677篇 |
轻工业 | 7217篇 |
水利工程 | 9078篇 |
石油天然气 | 7940篇 |
武器工业 | 2123篇 |
无线电 | 12032篇 |
一般工业技术 | 13256篇 |
冶金工业 | 5310篇 |
原子能技术 | 1534篇 |
自动化技术 | 39759篇 |
出版年
2024年 | 846篇 |
2023年 | 2340篇 |
2022年 | 4518篇 |
2021年 | 5184篇 |
2020年 | 5622篇 |
2019年 | 4862篇 |
2018年 | 4652篇 |
2017年 | 5717篇 |
2016年 | 6556篇 |
2015年 | 6908篇 |
2014年 | 9387篇 |
2013年 | 9897篇 |
2012年 | 11198篇 |
2011年 | 11952篇 |
2010年 | 9388篇 |
2009年 | 9653篇 |
2008年 | 9705篇 |
2007年 | 11024篇 |
2006年 | 9632篇 |
2005年 | 8329篇 |
2004年 | 6736篇 |
2003年 | 5893篇 |
2002年 | 4682篇 |
2001年 | 3833篇 |
2000年 | 3367篇 |
1999年 | 2573篇 |
1998年 | 2215篇 |
1997年 | 1812篇 |
1996年 | 1688篇 |
1995年 | 1468篇 |
1994年 | 1228篇 |
1993年 | 848篇 |
1992年 | 752篇 |
1991年 | 580篇 |
1990年 | 449篇 |
1989年 | 382篇 |
1988年 | 244篇 |
1987年 | 159篇 |
1986年 | 120篇 |
1985年 | 113篇 |
1984年 | 113篇 |
1983年 | 50篇 |
1982年 | 70篇 |
1981年 | 42篇 |
1980年 | 52篇 |
1979年 | 49篇 |
1978年 | 20篇 |
1974年 | 9篇 |
1959年 | 20篇 |
1951年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
弘扬红色文化与建设社会主义核心价值体系 总被引:2,自引:0,他引:2
新时期,建设社会主义核心价值体系具有重大的战略意义和深远的历史意义。红色文化作为社会主义先进文化的一部分,在建设社会主义核心价值体系的过程中能够发挥巨大的作用。应从不同角度、不同途径弘扬红色文化,积极推进社会主义核心价值体系的建设。 相似文献
992.
基于网络融合下的电信产业价值链趋势分析 总被引:2,自引:0,他引:2
网络融合正改变着传统的电信产业价值链,3G时代的到来,更是对传统的产业价值链产生着深远的影响。在传统产业价值链的基础上,通过分析总结出了网络融合下的产业价值链模型,并得出了网络融合下电信产业价值链的发展趋势。 相似文献
993.
提出了一种鲁棒性数字水印和脆弱性数字水印相结合的复合式水印算法,具有较好的双重保护性能,即用于版权认证方面的鲁棒性数字水印和用于图像内容保护的脆弱性数字水印.首先,对原始图像进行DDWT和SVD变换在频域中嵌入鲁棒性数字水印;然后,在空域中嵌入脆弱性数字水印.仿真实验表明,该算法具有很好的应用前景. 相似文献
994.
开放网络环境中信任管理框架 总被引:1,自引:1,他引:0
在开放网络环境中,运用用户行为及模糊理论对信任框架进行了建模。给出了信任的定义和信任的计算机制及相关算法。该算法具有很好的对恶意节点的屏蔽能力,引入亲疏系数的概念,可同时解决了恶意节点的定义方式以及信任网络刚建立时各节点信任度初始化的问题。扩展了云模型,使得信任度期望接近评价区间临界区域时,节点拥有与一般信任度期望远离临界区域时完全不同的信任程度。讨论了云模型各参数对信任度计算的影响。通过引入时间衰减系数及行为影响系数,较好地解决了信任的模糊性随时间及行为变化的动态性的特点。 相似文献
995.
P2P网络环境下的推荐信任模型方案 总被引:5,自引:1,他引:4
P2P网络的匿名性和动态性带来了许多安全问题,传统的信任管理模型并不能很好的适应对等网络环境。提出了一种基于推荐的P2P网络信任模型,将节点提供服务和推荐的能力进行区分,用信誉值表示节点的推荐能力,根据节点的直接信任值、其它节点的推荐信任值和相应的惩罚值来计算节点的信任度,节点依据信任度选择交易对象。仿真实验表明,基于推荐的信任模型能有效的评估节点的信任度,在交易成功率上要优于传统的信任管理模型。 相似文献
996.
无需后端数据库的RFID认证协议 总被引:1,自引:0,他引:1
为了克服使用后端数据库模式的无线射频识别(RFID)安全协议存在的缺点,基于通用可组合
安全模型,设计了一个轻量级不需要后端数据库的RFID认证协议,该协议实现了匿名、不可
追踪和双向认证. 因该协议的实现仅使用伪随机函数原语,所以具有较高的效率. 通用可组
合安全性保证了该协议在任意的和未知的多方环境中运行时仍然是安全的. 相似文献
安全模型,设计了一个轻量级不需要后端数据库的RFID认证协议,该协议实现了匿名、不可
追踪和双向认证. 因该协议的实现仅使用伪随机函数原语,所以具有较高的效率. 通用可组
合安全性保证了该协议在任意的和未知的多方环境中运行时仍然是安全的. 相似文献
997.
通过对木结构榫卯连接模型试验及其试验结果分析,得出影响连接刚度的主要因素是替木尺寸,榫头尺寸和卯孔对柱的削弱程度.利用最小二乘法对试验数据进行处理,得出榫头尺寸及卯孔对刚度影响的规律.在原有的3参数幂函数模型的基础上,建立适合木结构榫卯连接的4参数幂函数弯矩-转角的相关曲线模型.本文基本结论可以为古木结构的研究和修缮工作提供一些理论帮助. 相似文献
998.
The differential scanning calorimeter heating curves of uniaxially oriented poly(ethylene terephthalate) (PET) fibers with three peaks were analyzed by using a newly proposed equation. The diffusion-controlled crystallization theory is suitable for describing cold crystallization of uniaxially oriented PET fibers. A crystallization model was proposed based on the kinetic parameters obtained. The model embraces the three sub-processes of crystallization corresponding to different growth geometries. The first sub-process corresponds to the nucleation of ordered molecular segments or the radial growth of preformed nucleus, resulting in the shorter bundle-like entities. The second sub-process corresponds to further growth of the bundle-like crystallites along chain direction, resulting in the longer bundle-like entities. The third sub-process corresponds to the three-dimensional growth of crystallites relating to the random segments, resulting in the spherical entities. 相似文献
999.
智能电子商务框架模型的研究 总被引:2,自引:0,他引:2
本文探讨了Internet上电子商务的概念,在传统电子商务应用框架模型的基础上,充分考虑到大型电子商务系统的开放性、商家信息的分布性和更新性的特点,提出了一种智能电子商务框架模型。为电子商务系统在智能化,优化方面开拓了新的思路。 相似文献
1000.
针对化工过程pH值变化的非线性、时滞特点,提出一种模糊免疫PID控制方法;该方法依据生物免疫原理设计免疫反馈PID控制器,并使用模糊控制器来实现免疫反馈的非线性函数,然后优化控制器的参数,最后借助MATLAB工具进行仿真实验;PID控制器比例控制由公式5计算,其参数优化结果为K=4.5,η=2.0,Ki=0.009,Kd=6.0。仿真结果显示,模糊免疫PID控制效果优于自适应模糊PID和普通PID控制的控制效果。 相似文献