全文获取类型
收费全文 | 51511篇 |
免费 | 6895篇 |
国内免费 | 4087篇 |
专业分类
电工技术 | 4328篇 |
技术理论 | 1篇 |
综合类 | 6528篇 |
化学工业 | 4410篇 |
金属工艺 | 4345篇 |
机械仪表 | 3979篇 |
建筑科学 | 7934篇 |
矿业工程 | 3975篇 |
能源动力 | 4147篇 |
轻工业 | 634篇 |
水利工程 | 4344篇 |
石油天然气 | 3962篇 |
武器工业 | 1554篇 |
无线电 | 1752篇 |
一般工业技术 | 4680篇 |
冶金工业 | 2273篇 |
原子能技术 | 1095篇 |
自动化技术 | 2552篇 |
出版年
2024年 | 261篇 |
2023年 | 765篇 |
2022年 | 1579篇 |
2021年 | 1725篇 |
2020年 | 1893篇 |
2019年 | 1435篇 |
2018年 | 1466篇 |
2017年 | 1916篇 |
2016年 | 2218篇 |
2015年 | 2278篇 |
2014年 | 3570篇 |
2013年 | 3209篇 |
2012年 | 4405篇 |
2011年 | 4371篇 |
2010年 | 3255篇 |
2009年 | 3339篇 |
2008年 | 2858篇 |
2007年 | 3646篇 |
2006年 | 3211篇 |
2005年 | 2725篇 |
2004年 | 2222篇 |
2003年 | 1759篇 |
2002年 | 1411篇 |
2001年 | 1316篇 |
2000年 | 1076篇 |
1999年 | 837篇 |
1998年 | 660篇 |
1997年 | 628篇 |
1996年 | 488篇 |
1995年 | 421篇 |
1994年 | 349篇 |
1993年 | 264篇 |
1992年 | 232篇 |
1991年 | 146篇 |
1990年 | 152篇 |
1989年 | 117篇 |
1988年 | 62篇 |
1987年 | 46篇 |
1986年 | 28篇 |
1985年 | 16篇 |
1984年 | 17篇 |
1983年 | 10篇 |
1982年 | 15篇 |
1981年 | 7篇 |
1980年 | 8篇 |
1979年 | 15篇 |
1978年 | 8篇 |
1977年 | 6篇 |
1959年 | 20篇 |
1951年 | 19篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
141.
在等离子体动力学、电磁学理论等物理问题的数值模拟中,各类数值模拟程序产生了大量复杂结构的科学数据.一方面,计算程序需要以高效率的I/O方式存储数据,另一方面,数据需要在各类程序间很容易地交换与共享.随着数据的规模与复杂度不断增加,传统数据管理方式的局限性日益突出.为此,设计了面向计算物理领域的数据存储模型--数值模拟网格数据模型(JAD),引入元数据管理机制,对数值模拟程序数据对象进行抽象与封装,在HDF5软件库基础上实现了高层I/O函数库(JADLib),集成先进的数据存储技术,提供直观、易用的应用程序编程接口(API),使得数值模拟数据以统一格式高效率地存储.目前,JADLib已推广应用于高功率微波、惯性约束聚变等领域多个数值模拟程序中,与元数据管理系统(JADIS)、并行可视化系统(JaVis)建立了耦合,使得用户可以直接利用这些系统进行数据的浏览、分析及可视化,促进了应用程序间的数据共享. 相似文献
142.
143.
144.
The purpose of this paper is to investigate the discrete collocation method based on moving least squares (MLS) approximation for Fredholm–Hammerstein integral equations. The scheme utilizes the shape functions of the MLS approximation constructed on scattered points as a basis in the discrete collocation method. The proposed method is meshless, since it does not require any background mesh or domain elements. Error analysis of this method is also investigated. Some numerical examples are provided to illustrate the accuracy and computational efficiency of the method. 相似文献
145.
146.
Harish Sharma Jagdish Chand Bansal K. V. Arya Xin-She Yang 《International journal of systems science》2016,47(11):2652-2670
Artificial bee colony (ABC) optimisation algorithm is a relatively simple and recent population-based probabilistic approach for global optimisation. The solution search equation of ABC is significantly influenced by a random quantity which helps in exploration at the cost of exploitation of the search space. In the ABC, there is a high chance to skip the true solution due to its large step sizes. In order to balance between diversity and convergence in the ABC, a Lévy flight inspired search strategy is proposed and integrated with ABC. The proposed strategy is named as Lévy Flight ABC (LFABC) has both the local and global search capability simultaneously and can be achieved by tuning the Lévy flight parameters and thus automatically tuning the step sizes. In the LFABC, new solutions are generated around the best solution and it helps to enhance the exploitation capability of ABC. Furthermore, to improve the exploration capability, the numbers of scout bees are increased. The experiments on 20 test problems of different complexities and five real-world engineering optimisation problems show that the proposed strategy outperforms the basic ABC and recent variants of ABC, namely, Gbest-guided ABC, best-so-far ABC and modified ABC in most of the experiments. 相似文献
147.
通过分析数控系统加工时常用的插补算法的特点,提出一种基于NURBS曲线的插补算法.该算法包括速度规划和实时插补两部分:速度规划部分考虑了工件加工时允许的最大轮廓误差,以保证高速运行过程中加速度的连续,使机床运行平稳,避免产生大的冲击;实时插补部分应用弦截法计算插补参数,能将实时插补产生的速度波动控制到理想水平,进一步减小了机床震颤.仿真实验结果表明,文中算法能够减小机床振动,实现高质量加工. 相似文献
148.
149.
针对物联网云存储数据伪装不良信息隐蔽性造成的信息量预处理困难、深层次语义理解不准确和样本不均衡等问题,提出了一种基于B-ISVM(Boundary-Incremental SVM)算法的物联网云存储数据不良信息检测算法。在该算法中,首先采取基于均值和标准差的K均值初始聚类分析对云存储数据信息量进行样本空间训练分类;然后将所有样本类进行欧氏距离遍历计算,得到类间子聚类中心距离矩阵和各聚类中心的邻界子聚类区;再通过信息量伪装与筛选原理进行云存储信息真伪筛选,以不良信息在伪信息中发生的概率为指数、以数据安全度阂值和不良伪装信息模板向量集的相似度阂值为指标,对云存储信息量进行识别;最后进行增量模式学习,得到各分类样本最终的最优分类超平面,并将各类检测出的不良伪装信息进行输出。系统测试证明,该算法能快速有效地对物联网云存储数据中的伪装信息进行检测。 相似文献
150.