全文获取类型
收费全文 | 36881篇 |
免费 | 4138篇 |
国内免费 | 2910篇 |
专业分类
电工技术 | 2760篇 |
技术理论 | 1篇 |
综合类 | 3559篇 |
化学工业 | 2739篇 |
金属工艺 | 809篇 |
机械仪表 | 1475篇 |
建筑科学 | 2048篇 |
矿业工程 | 625篇 |
能源动力 | 769篇 |
轻工业 | 701篇 |
水利工程 | 968篇 |
石油天然气 | 438篇 |
武器工业 | 262篇 |
无线电 | 7275篇 |
一般工业技术 | 2695篇 |
冶金工业 | 696篇 |
原子能技术 | 193篇 |
自动化技术 | 15916篇 |
出版年
2024年 | 176篇 |
2023年 | 663篇 |
2022年 | 1007篇 |
2021年 | 1160篇 |
2020年 | 1165篇 |
2019年 | 1027篇 |
2018年 | 922篇 |
2017年 | 1147篇 |
2016年 | 1391篇 |
2015年 | 1575篇 |
2014年 | 2340篇 |
2013年 | 2392篇 |
2012年 | 2548篇 |
2011年 | 2784篇 |
2010年 | 2125篇 |
2009年 | 2559篇 |
2008年 | 2575篇 |
2007年 | 2611篇 |
2006年 | 2145篇 |
2005年 | 1801篇 |
2004年 | 1489篇 |
2003年 | 1341篇 |
2002年 | 1200篇 |
2001年 | 1070篇 |
2000年 | 905篇 |
1999年 | 715篇 |
1998年 | 621篇 |
1997年 | 523篇 |
1996年 | 436篇 |
1995年 | 344篇 |
1994年 | 267篇 |
1993年 | 212篇 |
1992年 | 148篇 |
1991年 | 92篇 |
1990年 | 72篇 |
1989年 | 55篇 |
1988年 | 42篇 |
1987年 | 24篇 |
1986年 | 24篇 |
1985年 | 54篇 |
1984年 | 43篇 |
1983年 | 41篇 |
1982年 | 45篇 |
1981年 | 5篇 |
1980年 | 6篇 |
1979年 | 10篇 |
1978年 | 4篇 |
1959年 | 8篇 |
1958年 | 2篇 |
1956年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
951.
在基于P2P的流媒体VoD环境下,搜索机制是影响服务质量的关键因素之一。该文提出一种新的基于环状网络的分布式自适应概率搜索算法——CircleSearch。它依据节点本体内容生成结构化的环状拓扑网络,保证算法的可扩展性、健壮性和分布性。自发组织基于本体距离和连接可靠性的small world覆盖网络,减小消息的转发次数,采用自适应搜索算法提高文件定位的准确性。仿真实验表明,CircleSearch以其高成功率、低服务器负载和很小的平均搜索长度实现媒体流传输的即时、稳定、可控和连续,为VoD服务提供QoS保证。 相似文献
952.
953.
954.
BP神经网络算法预测及其在飞参数据分析中的应用 总被引:1,自引:0,他引:1
针对飞机喘振参数受随机因素影响的特点,提出了用人工神经网络中BP网络对飞机发动机喘振预测.通过对喘振数据及机组实际振动数据的预测结果检验,证明该神经网络预测有利于飞机发动机喘振状态的预测精度. 相似文献
955.
在无线传感反应网络通过引入具有丰富资源、甚至可以移动的反应节点,极大地增强了现有的无线传感器网络的功能和应用范围.针对距离反应节点越近传感节点能量消耗越快的问题,研究了基于容量约束的最大跳数最小化的问题,并在此基础上提出了一种全局近似算法.仿真实验表明,该算法能通过设置节点的容量约束,限制节点每轮转发某个事件的最大报文数,以降低单个节点的最大能耗,达到延长网络生存时间的目的. 相似文献
956.
957.
CAO FeiLong ZHANG YongQuan & XU ZongBen College of Science China Jiliang University Hangzhou China Institute of Information System Sciences Xi’an Jiaotong University Xi’an 《中国科学F辑(英文版)》2009,52(8):1321-1327
Let SFd and Πψ,n,d = { nj=1bjψ(ωj·x+θj) :bj,θj∈R,ωj∈Rd} be the set of periodic and Lebesgue’s square-integrable functions and the set of feedforward neural network (FNN) functions, respectively. Denote by dist (SF d, Πψ,n,d) the deviation of the set SF d from the set Πψ,n,d. A main purpose of this paper is to estimate the deviation. In particular, based on the Fourier transforms and the theory of approximation, a lower estimation for dist (SFd, Πψ,n,d) is proved. That is, dist(SF d, Πψ,n,d) (nlogC2n)1/2 . T... 相似文献
958.
针对目前中小企业中存在的数据泄露问题,该文提出了一种中小企业的数据库模式,并给出了安全后端模式的架构图。为了实现数据库的保密性,该系统设计一个二级密钥管理机制,有效防止了数据的泄露。 相似文献
959.
New delay-dependent criterion for the stability of recurrent neural networks with time-varying delay
This paper is concerned with the global asymptotic stability of a class of recurrent neural networks with interval time-varying
delay. By constructing a suitable Lyapunov functional, a new criterion is established to ensure the global asymptotic stability
of the concerned neural networks, which can be expressed in the form of linear matrix inequality and independent of the size
of derivative of time varying delay. Two numerical examples show the effectiveness of the obtained results.
Supported by the National Natural Science Foundation of China (Grant Nos. 60534010, 60728307, 60774048, 60774093), the Program
for Cheung Kong Scholars and Innovative Research Groups of China (Grant No. 60521003) and the National High-Tech Research
& Development Program of China (Grant No. 2006AA04Z183), China Postdoctoral Sciencer Foundation (Grant No. 20080431150), and
the Specialized Research Fund for the Doctoral Program of Higher Education of China (Grant No. 200801451096) 相似文献
960.
谭瑛 《数字社区&智能家居》2009,(24)
计算机网络正面临着严重的安全威胁,这些威胁主要有端口扫描、网页软件漏洞、拒绝服务攻击、IP欺骗等,而现行的防火墙技术、入侵检测系统、加密技术、虚拟专用网技术等在防范计算机安全威胁方面都有其自身的弱点,因此,必须进一步改进和加强计算机网络安全技术,完善计算机网络安全的有效管理。 相似文献