全文获取类型
收费全文 | 18684篇 |
免费 | 2321篇 |
国内免费 | 1345篇 |
专业分类
电工技术 | 2520篇 |
综合类 | 1662篇 |
化学工业 | 876篇 |
金属工艺 | 661篇 |
机械仪表 | 962篇 |
建筑科学 | 1980篇 |
矿业工程 | 573篇 |
能源动力 | 1033篇 |
轻工业 | 526篇 |
水利工程 | 949篇 |
石油天然气 | 2518篇 |
武器工业 | 145篇 |
无线电 | 2657篇 |
一般工业技术 | 1495篇 |
冶金工业 | 447篇 |
原子能技术 | 1047篇 |
自动化技术 | 2299篇 |
出版年
2024年 | 71篇 |
2023年 | 216篇 |
2022年 | 506篇 |
2021年 | 582篇 |
2020年 | 629篇 |
2019年 | 562篇 |
2018年 | 505篇 |
2017年 | 717篇 |
2016年 | 753篇 |
2015年 | 813篇 |
2014年 | 1250篇 |
2013年 | 1168篇 |
2012年 | 1472篇 |
2011年 | 1672篇 |
2010年 | 1193篇 |
2009年 | 1183篇 |
2008年 | 1176篇 |
2007年 | 1384篇 |
2006年 | 1174篇 |
2005年 | 969篇 |
2004年 | 769篇 |
2003年 | 692篇 |
2002年 | 568篇 |
2001年 | 460篇 |
2000年 | 320篇 |
1999年 | 262篇 |
1998年 | 191篇 |
1997年 | 195篇 |
1996年 | 176篇 |
1995年 | 134篇 |
1994年 | 133篇 |
1993年 | 97篇 |
1992年 | 67篇 |
1991年 | 63篇 |
1990年 | 41篇 |
1989年 | 57篇 |
1988年 | 36篇 |
1987年 | 18篇 |
1986年 | 16篇 |
1985年 | 15篇 |
1984年 | 4篇 |
1982年 | 3篇 |
1981年 | 4篇 |
1980年 | 7篇 |
1978年 | 2篇 |
1976年 | 2篇 |
1975年 | 2篇 |
1961年 | 3篇 |
1959年 | 11篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
Attributing authorship of documents with unknown creators has been studied extensively for natural language text such as essays and literature, but less so for non‐natural languages such as computer source code. Previous attempts at attributing authorship of source code can be categorised by two attributes: the software features used for the classification, either strings of n tokens/bytes (n‐grams) or software metrics; and the classification technique that exploits those features, either information retrieval ranking or machine learning. The results of existing studies, however, are not directly comparable as all use different test beds and evaluation methodologies, making it difficult to assess which approach is superior. This paper summarises all previous techniques to source code authorship attribution, implements feature sets that are motivated by the literature, and applies information retrieval ranking methods or machine classifiers for each approach. Importantly, all approaches are tested on identical collections from varying programming languages and author types. Our conclusions are as follows: (i) ranking and machine classifier approaches are around 90% and 85% accurate, respectively, for a one‐in‐10 classification problem; (ii) the byte‐level n‐gram approach is best used with different parameters to those previously published; (iii) neural networks and support vector machines were found to be the most accurate machine classifiers of the eight evaluated; (iv) use of n‐gram features in combination with machine classifiers shows promise, but there are scalability problems that still must be overcome; and (v) approaches based on information retrieval techniques are currently more accurate than approaches based on machine learning. Copyright © 2012 John Wiley & Sons, Ltd. 相似文献
52.
Selection of strategies that help reduce riverine inputs requires numerical models that accurately quantify hydrologic processes. While numerous models exist, information on how to evaluate and select the most robust models is limited. Toward this end, we developed a comprehensive approach that helps evaluate watershed models in their ability to simulate flow regimes critical to downstream ecosystem services. We demonstrated the method using the Soil and Water Assessment Tool (SWAT), the Hydrological Simulation Program–FORTRAN (HSPF) model, and Distributed Large Basin Runoff Model (DLBRM) applied to the Maumee River Basin (USA). The approach helped in identifying that each model simulated flows within acceptable ranges. However, each was limited in its ability to simulate flows triggered by extreme weather events, owing to algorithms not being optimized for such events and mismatched physiographic watershed conditions. Ultimately, we found HSPF to best predict river flow, whereas SWAT offered the most flexibility for evaluating agricultural management practices. 相似文献
53.
SMS的核心理念是运用安全管理模式建立自我监督、自我完善、自我激励的安全机制,这种特性决定了按照传统自上而下的推进方式不能完全发挥出SMS“自系统”的优势,达到系统控制风险的目的。 相似文献
54.
随着信息技术的不断发展,利用先进技术成果挖掘和提炼税收电子数据信息,深化数据分析,为税源管理特别是重点税源管理工作服务,已经成为了现代税收发展的潮流。它是信息管税、风险控制的重要组成部分,也是各级税务机关、专家和学者在税源管理方面面临的重要课题之一。以朔州市国家税务局煤炭企业税收管理信息系统建设为背景,研究税收数据分析在税源管理工作中作用和意义。 相似文献
55.
IPv6/IPv4共存环境下多址同源识别是共存网络管理与拓扑发现的一个关键问题。现有研究主要集中于子网内部的双栈发现及单一IP协议栈中的别名解析,难以识别远程IPv6/IPv4共存网络中的多址同源。通过分析同源地址间的本质联系,提出一种IPv6/IPv4多址同源识别模型(SSI),该模型综合利用特殊地址格式匹配、TCP时钟指纹比对和上层协议短时致瘫等多种方式来提高同源地址的识别能力。实验结果表明,上述方法均可有效识别IPv6/IPv4多址同源;SSI模型具有较理想的识别率和正确率。 相似文献
56.
使用移动机器人来定位气味源已经成为一个研究热点,机器人主动嗅觉是指使用机器人自主发现并跟踪烟羽,最终确定气味源所在位置的技术。本文对当前主动嗅觉技术进行概述,并根据生物嗅觉行为介绍一种气味源定位算法,这种算法不依赖某一点气味浓度值,仅依靠气味浓度变化率就可找到气味源。并在高斯模型下对烟羽分布模型进行仿真。 相似文献
57.
利用开源软件Nagios构建服务器性能监控平台,对高校机房服务器的网络。关键应用和硬件主要指标进行Web可视化监控,把故障信息通过电子邮件和手机短信实时通知系统管理员。重点介绍了监控平台实现的基本原理和安装配置,并结合本校实际给出案例。 相似文献
58.
当前计算机网络安全课程已经广泛地开设于计算机及信息安全等相关专业,而防火墙技术又是计算机网络安全课程的重要内容之一。用专用硬件防火墙作为实验设备具有价格昂贵、内部技术不透明的缺点,因此本文设计一系列基于Linux操作系统开放源代码的防火墙技术实验,这样不仅可以降低教学实验成本,也能让学生更清楚地了解各种防火墙技术及实现,增强学生的专业实践能力。 相似文献
59.
针对JPEG2000码流的渐进传输特性,提出了一种多参数优化的联合信源信道编码方法,即MPO-JSCC。在码率分配的基础上,动态地选择Turbo码交织长度、迭代译码次数,通过优化编码器多个参数更好地执行不等差错保护策略,同时加入JPEG2000容错工具,在接收端利用错误掩藏机制以提高图像解码成功率。将该方法应用于噪声信道的图像传输系统中,仿真结果表明,MPO-JSCC既能在不增加系统复杂度及延迟时间的同时提高重建图像的质量,又能节省系统发射功率,具有一定的现实指导意义。 相似文献
60.
稳定路径的Ad hoc网络QoS路由算法 总被引:1,自引:0,他引:1
移动Ad hoc网络中节点移动或能量耗尽会使得建立的QoS路径断裂而需重构路由,造成通信中断,对实时业务造成严重影响,提出了一种基于路径稳定性的QoS路由算法.该算法采用网络探测技术,综合考虑链路和节点稳定性,选择一条最稳定的路径进行通信,并实时监测路径状态变化,有效降低通信中断的概率.仿真表明,该算法有效改善了分组传送成功率、时延抖动等网络性能. 相似文献