全文获取类型
收费全文 | 57701篇 |
免费 | 2375篇 |
国内免费 | 1962篇 |
专业分类
电工技术 | 4154篇 |
技术理论 | 1篇 |
综合类 | 4337篇 |
化学工业 | 2167篇 |
金属工艺 | 498篇 |
机械仪表 | 2157篇 |
建筑科学 | 16769篇 |
矿业工程 | 734篇 |
能源动力 | 638篇 |
轻工业 | 4601篇 |
水利工程 | 893篇 |
石油天然气 | 784篇 |
武器工业 | 263篇 |
无线电 | 8216篇 |
一般工业技术 | 3085篇 |
冶金工业 | 1095篇 |
原子能技术 | 60篇 |
自动化技术 | 11586篇 |
出版年
2024年 | 695篇 |
2023年 | 2286篇 |
2022年 | 2814篇 |
2021年 | 2979篇 |
2020年 | 3274篇 |
2019年 | 4840篇 |
2018年 | 1491篇 |
2017年 | 1981篇 |
2016年 | 2041篇 |
2015年 | 2603篇 |
2014年 | 5563篇 |
2013年 | 3503篇 |
2012年 | 3163篇 |
2011年 | 3200篇 |
2010年 | 2337篇 |
2009年 | 2432篇 |
2008年 | 2663篇 |
2007年 | 2098篇 |
2006年 | 1669篇 |
2005年 | 2103篇 |
2004年 | 2563篇 |
2003年 | 1818篇 |
2002年 | 1156篇 |
2001年 | 843篇 |
2000年 | 657篇 |
1999年 | 333篇 |
1998年 | 260篇 |
1997年 | 169篇 |
1996年 | 147篇 |
1995年 | 103篇 |
1994年 | 68篇 |
1993年 | 52篇 |
1992年 | 58篇 |
1991年 | 21篇 |
1990年 | 23篇 |
1989年 | 24篇 |
1988年 | 6篇 |
1986年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
设计并实现了一套即时通信软件,为了实现用户状态的管理,比较了几种实现策略和方法.从性能、效率和复杂度等方面进行分析和比较,最终根据软件的具体情况,选择了一套策略和方法,可以很好地满足软件的需求. 相似文献
992.
我国物联网发展现状及策略 总被引:1,自引:0,他引:1
介绍了物联网的概念及特点,分析了我国物联网的发展现状,指出了影响我国物联网发展及应用的主要因素,最后提出了加快发展物联网的策略. 相似文献
993.
994.
995.
基于多波模型和多策略的真实海浪仿真研究 总被引:1,自引:1,他引:0
海浪运动随机性大、波谱范围宽,且涌浪波谱窄、能量大,是仿真大规模海浪的难点所在.针对难点问题,采用频率等分方法对海浪波进行区间等分分割,获取海浪真实性有效数据区域,提出了一种在Gerstner软件上扩展多波模型叠加LOD多情况绘制策略的海浪仿真模型.使用P-M波浪谱和SWOP观测数据求解真实海浪一系列参数,完成了海浪模型的真实造型;叠加LOD视点算法和多情况绘制策略解决了海浪模拟实时性问题.基于多波模型,设计了海浪仿真的UML类图,并运用Direct3D技术实现了海浪的实时仿真.实验证明,等分方法能够满足海浪真实场景实时仿真的要求,取得了较好的实验效果. 相似文献
996.
通过对现有VoD用户行为的研究分析,认为VoD的用户行为具有一定的可预测性,如果分发中能考虑到用户行为的因素,可以提高分发的效率。提出了一种基于用户行为统计的内容分发方案,预测用户行为;采用提前预取的动态策略,达到系统整体性能的优化。对系统的仿真试验证明,基于用户行为的动态预取策略,相比缓存最新策略和F/CN替换策略,可以降低服务器端的带宽压力,提高用户的节点命中率,更好地发挥P2P的I陛能。 相似文献
997.
998.
同质团队学习是实现多Agent协作的一种方法。但是,传统方法仅在系统运行的前后对目标Agent进行修改,系统运行过程没有直接对Agent的改进做出贡献。本文利用合作策略,在学习分类器系统XCS的基础上提出了一种同质团队学习模型,弥补了传统方法的上述不足。文中还在模型的基础上实验分析了相关因素,如规则积累、通信以及发现新规则等对多Agent协作效率的影响。 相似文献
999.
为解决网络脆弱性分析中攻击图生成方法存在的状态组合爆炸问题,使生成的攻击图能用于网络中多个目标主机的脆弱性分析,本文提出了一种基于贪心策略的多目标攻击图生成方法。该方法引入节点关联关系,采用贪心策略精简漏洞集,从所有攻击路径中选取使攻击者以最大概率获取网络节点权限的攻击路径,生成由这些攻击路径所构成的攻击图。算法分析和实验结果表明,该方法的时间和空间复杂度都是网络节点数和节点关联关系数的多项式级别,较好地解决了状态组合爆炸的问题,生成的攻击图覆盖了攻击可达的所有节点,能够用于网络中多个目标主机的脆弱性分析。 相似文献
1000.