全文获取类型
收费全文 | 69863篇 |
免费 | 7162篇 |
国内免费 | 3900篇 |
专业分类
电工技术 | 5967篇 |
技术理论 | 1篇 |
综合类 | 6586篇 |
化学工业 | 8535篇 |
金属工艺 | 2665篇 |
机械仪表 | 4891篇 |
建筑科学 | 9031篇 |
矿业工程 | 1581篇 |
能源动力 | 4016篇 |
轻工业 | 6314篇 |
水利工程 | 1118篇 |
石油天然气 | 3767篇 |
武器工业 | 966篇 |
无线电 | 4941篇 |
一般工业技术 | 6780篇 |
冶金工业 | 2859篇 |
原子能技术 | 480篇 |
自动化技术 | 10427篇 |
出版年
2024年 | 450篇 |
2023年 | 1254篇 |
2022年 | 2345篇 |
2021年 | 2759篇 |
2020年 | 2925篇 |
2019年 | 2418篇 |
2018年 | 2337篇 |
2017年 | 2710篇 |
2016年 | 2876篇 |
2015年 | 2983篇 |
2014年 | 4585篇 |
2013年 | 4485篇 |
2012年 | 5257篇 |
2011年 | 5336篇 |
2010年 | 3999篇 |
2009年 | 4068篇 |
2008年 | 3619篇 |
2007年 | 4525篇 |
2006年 | 3809篇 |
2005年 | 3257篇 |
2004年 | 2662篇 |
2003年 | 2239篇 |
2002年 | 1882篇 |
2001年 | 1549篇 |
2000年 | 1251篇 |
1999年 | 965篇 |
1998年 | 716篇 |
1997年 | 623篇 |
1996年 | 558篇 |
1995年 | 423篇 |
1994年 | 352篇 |
1993年 | 271篇 |
1992年 | 232篇 |
1991年 | 173篇 |
1990年 | 141篇 |
1989年 | 127篇 |
1988年 | 87篇 |
1987年 | 59篇 |
1986年 | 42篇 |
1985年 | 51篇 |
1984年 | 59篇 |
1983年 | 47篇 |
1982年 | 35篇 |
1981年 | 22篇 |
1980年 | 51篇 |
1964年 | 29篇 |
1963年 | 26篇 |
1961年 | 22篇 |
1956年 | 20篇 |
1955年 | 26篇 |
排序方式: 共有10000条查询结果,搜索用时 11 毫秒
61.
基于性能的抗震设计于20世纪90年代兴起以来,目前在土木建筑方面的文献较多,但是关于桥梁的研究成果较少。采用五级钢筋混凝土桥墩结构性能水平,以钢筋混凝土桥墩墩顶位移角为量化指标,建立了钢筋混凝土桥墩性能水平与钢筋混凝土桥墩位移角限值之间一一对应的关系。将地震危险性分析与最优设防烈度结合起来,建立基于投资-效益准则的RC桥墩全寿命总造价计算的通用框架。 相似文献
62.
This paper presents a class of dual–primal proximal point algorithms (PPAs) for extended convex programming with linear constraints. By choosing appropriate proximal regularization matrices, the application of the general PPA to the equivalent variational inequality of the extended convex programming with linear constraints can result in easy proximal subproblems. In theory, the sequence generated by the general PPA may fail to converge since the proximal regularization matrix is asymmetric sometimes. So we construct descent directions derived from the solution obtained by the general PPA. Different step lengths and descent directions are chosen with the negligible additional computational load. The global convergence of the new algorithms is proved easily based on the fact that the sequences generated are Fejér monotone. Furthermore, we provide a simple proof for the O(1/t) convergence rate of these algorithms. 相似文献
63.
郭丽娜 《计算机工程与设计》2015,36(1):60-64
为分析云计算数据中心网络中的TCP Incast问题的产生原因并探讨缓解该问题的有效途径,采用基于NS2仿真实验的方法,通过改变TCP协议类型、交换机缓冲区大小、服务请求单元大小及重传超时RTO值等影响因素,分析传输吞吐率性能的变化。分析结果表明,通过改变这些影响因素有助于缓解TCP Incast问题,但同时也存在各种缺点和局限性。 相似文献
64.
Shape artifacts, especially for convex input polyhedra, make Doo and Sabin’s generalization of bi-quadratic (bi-2) subdivision surfaces unattractive for general design. Rather than tuning the eigenstructure of the subdivision matrix, we improve shape by adding a point and enriching the refinement rules. Adding a guiding point can also yield a polar bi-2 subdivision algorithm. Both the augmented and the polar bi-2 subdivision are complemented by a new Primal Bi-2 Subdivision scheme. All surfaces are and can be combined. 相似文献
65.
《Information Security Journal: A Global Perspective》2013,22(4):214-229
ABSTRACTPublic key cryptography is widely used for secure data transfer in various applications. The Public key infrastructure provides a foundation that supports public key cryptography, and it is required to deliver the public keys to existing systems or users securely. The public key is exchanged digitally in the form of digital certificates having a certain period of validity. Circumstances may arise under which the validity of the certificates should be ceased, and they need to be revoked. The fast growth of e-commerce demands verification and data transfers to be done in minimum time to maintain high efficiency of communication. In this paper, a new method of developing certificate revocation lists is proposed. The formal model of enhanced PKI for mobile commerce security is put forward. The performance of NTRU is compared with the RSA algorithm and the ElGamal algorithm. The paper also sets forth a comparative analysis of the proposed method with other existing techniques. The results show that the proposed technology has the upper hand over the current methods. 相似文献
66.
Teresa Wennberg 《Digital Creativity》2013,24(2):65-74
In this article, the author discusses her virtual reality installation The Parallel Dimension and goes on to explore the conflicts of identity experienced when a person is confronted with VR as a total immersion. She suggests that the various questions arising through this experience may lead us to a more ambivalent concept of the self. 相似文献
67.
本文提出了基于层次化协同模型的多维可扩展路由器MER.参考OpenRouter路由器模型 利用层次化协同模型实现了独立于数据层的控制平台CSP 奠定了开放控制的基础 基于功能插件和抽象插件构造了基于插件的路由器抽象层PRA 分离了控制与转发平面"支持路由器转发平面功能的动态扩展 并举例说明了MER中高效的网络应用控制路由选择机制 体现了直接控制原理 有助于设计更为复杂的控制策略!模拟结果表明 MER具有良好的扩展性 支持网络应用直接控制 为控制平面智能化奠定基础. 《计算机工程与科学》2009,31(12):1-4
本文提出了基于层次化协同模型的多维可扩展路由器MER。参考Open Router路由器模型,利用层次化协同模型实现了独立于数据层的控制平台CSP,奠定了开放控制的基础;基于功能插件和抽象插件构造了基于插件的路由器抽象层PRA,分离了控制与转发平面,支持路由器转发平面功能的动态扩展;并举例说明了MER中高效的网络应用控制路由选择机制,体现了直接控制原理,有助于设计更为复杂的控制策略。模拟结果表明,MER具有良好的扩展性,支持网络应用直接控制,为控制平面智能化奠定基础。 相似文献
68.
分子动力学数值模拟程序在现代高性能计算机上的计算效率往往很低,只能发挥系统峰值性能的几个百分点。本文对并行分子动力学程序PMD3D在联想深腾6800超级计算机上进行性能优化。通过性能分析,我们发现粒子相互作用力计算中相互关联的浮点运算严重影响了处理器的指令级并行效率,为此我们应用计算缓存的方法,将大量不规则的浮点计算进行缓存,达到一定规模后再进行向量化计算。这样使得单机性能在优化后提升4倍多,达到处理器峰值性能5.2GFlops的32.3%。最后,在深腾6800的64个节点的256个CPU上进行了并行性能测试,达到峰值运算性能1.3万亿次的27%。 相似文献
69.
高性能计算系统的系统结构和应用模式与单机系统或商用机群服务器系统都有很大的不同,掌握功耗特征是提高能效的前提。本文将支撑功耗管理的低功耗技术分为动态资源休眠和动态速率调节两类,并就处理器的这两类机制在高性能计算中的应用进行评测,验证了功耗管理在高性能计算中的有效性,量化分析了处理器功耗特征,指出了当前管理方案的不足及改进设想,对进一步能耗优化有重要的指导意义。 相似文献
70.
改进自组织映射神经网络方法是将常规自组织映射神经网络方法结合确定性水平,对网络的输入矢量进行预处理。通过实验比较了这种改进的自组织映射神经网络识别方法与常规的自组织映射神经网络识别方法的识别效果,在识别性能上有了很大的提高。 相似文献