全文获取类型
收费全文 | 72822篇 |
免费 | 13450篇 |
国内免费 | 9774篇 |
专业分类
电工技术 | 8620篇 |
技术理论 | 1篇 |
综合类 | 9161篇 |
化学工业 | 1421篇 |
金属工艺 | 1310篇 |
机械仪表 | 5411篇 |
建筑科学 | 1263篇 |
矿业工程 | 984篇 |
能源动力 | 1427篇 |
轻工业 | 705篇 |
水利工程 | 1130篇 |
石油天然气 | 797篇 |
武器工业 | 1271篇 |
无线电 | 13011篇 |
一般工业技术 | 4654篇 |
冶金工业 | 807篇 |
原子能技术 | 272篇 |
自动化技术 | 43801篇 |
出版年
2024年 | 586篇 |
2023年 | 1334篇 |
2022年 | 2492篇 |
2021年 | 2710篇 |
2020年 | 3023篇 |
2019年 | 2539篇 |
2018年 | 2518篇 |
2017年 | 3005篇 |
2016年 | 3435篇 |
2015年 | 4082篇 |
2014年 | 5269篇 |
2013年 | 5136篇 |
2012年 | 6307篇 |
2011年 | 6578篇 |
2010年 | 5331篇 |
2009年 | 5492篇 |
2008年 | 5844篇 |
2007年 | 6230篇 |
2006年 | 4880篇 |
2005年 | 4038篇 |
2004年 | 3223篇 |
2003年 | 2548篇 |
2002年 | 1915篇 |
2001年 | 1519篇 |
2000年 | 1281篇 |
1999年 | 967篇 |
1998年 | 787篇 |
1997年 | 628篇 |
1996年 | 490篇 |
1995年 | 345篇 |
1994年 | 296篇 |
1993年 | 228篇 |
1992年 | 214篇 |
1991年 | 112篇 |
1990年 | 138篇 |
1989年 | 101篇 |
1988年 | 71篇 |
1987年 | 28篇 |
1986年 | 40篇 |
1985年 | 39篇 |
1984年 | 26篇 |
1983年 | 32篇 |
1982年 | 38篇 |
1981年 | 23篇 |
1980年 | 31篇 |
1979年 | 15篇 |
1978年 | 15篇 |
1977年 | 12篇 |
1975年 | 16篇 |
1959年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
该文基于传统的PageRank链接分析原理,分析了PageRank在页面主题内容分析方面的不足之处,结合传统的基于内容的VSM文本分析模型.提出了一种基于向量空间模型的主题算法,并通过实验对改算法的性能进行分析。 相似文献
992.
李宇中 《数字社区&智能家居》2009,(23)
应用遗传算法求解第一价格封闭组合拍卖问题,编码及约束条件复杂,在交叉和变异的过程中容易产生大量不可行解,并且在选择和精英保留中,一些局部最优点(早熟点)对应的个体容易被大量复制,使群体多样性下降。该文就以上的问题,改进了原有遗传算法求解组合拍卖最优竞胜标的方法,并采用了猴王遗传算法的精英保留策略。实际计算证明本算法编码方式自然并且直观表达了个体和标的的关系。在交叉和变异算子中,产生不可行解的数量下降,更积极的保存了上一代进化的部分成果。而改进猴王遗传算法的精英保留策略,使算法能够以高概率跳出早熟,达到算法速度与准确的平衡。 相似文献
993.
陈青艳 《数字社区&智能家居》2009,(26)
介绍了入侵检测系统的基本概念和相关技术,阐述了数据挖掘在入侵检测系统研究中常用的技术,提出了基于数据挖掘的入侵检测系统和一种改进的Apriori算法,并详细介绍了其中的检测分析系统。 相似文献
994.
995.
In this paper, we study the RSA public key cryptosystem in a special case with the private exponent d larger than the public exponent e. When N
0.258 ⩽ e ⩽ N
0.854, d > e and satisfies the given conditions, we can perform cryptanalytic attacks based on the LLL lattice basis reduction algorithm.
The idea is an extension of Boneh and Durfee’s researches on low private key RSA, and provides a new solution to finding weak
keys in RSA cryptosystems.
Supported partially by the National Basic Research Program of China (Grant No. 2003CB314805), the National Natural Science
Foundation of China (Grant Nos. 90304014 and 60873249), and the Project funded by Basic Research Foundation of School of Information
Science and Technology of Tsinghua 相似文献
996.
混沌系统具有初值敏感性。参数敏感性和类随机性等特性将图像分成大小为88的图像子块,利用经典的Logistic方程产生的混沌序列并对其排序生成匹配模板来改变图像子块的位置,然后利用极化恒等式内积分解加密算法改变图像像素的值因此,基于混沌系统和极化恒等式的数字图像加密算法使图像的像素的位置和值郜发生了变化,实现了图像的混淆和扩散仿真实验表明该方法进行图像加密具有可行性和安全性。 相似文献
997.
How to compose existing web services automatically and to guarantee the correctness of the design(e.g. freeness of deadlock and unspecified reception,and temporal constraints) is an important and challenging problem in web services. Most existing approaches require a detailed specification of the desired behaviors of a composite service beforehand and then perform certain formal verification to guarantee the correctness of the design,which makes the composition process both complex and time-consuming. In th... 相似文献
998.
徐剑 《数字社区&智能家居》2009,(21)
"脱密"在公文传输系统中运用了加密算法的解密和对硬件加密设备的调用,并同时将"脱密"文件存入到临时表中,而OA系统中的收文表单则直接读取这个临时表里的数据。该文对公文传输系统与办公系统对接的接口实现方法进行了研究,并指出了这种接口方法的实用性及优越性。 相似文献
999.
肖频 《数字社区&智能家居》2009,(8)
该文针对现行入侵检测系统的特点,提出了一种基于退火遗传的入侵检测算法。通过实验结果分析得出,该方法比遗传算法具有更高的准确率和更好的收敛性。 相似文献
1000.
目前电网调度生产中尚不能实现低频减载的在线实时监测,调度无法及时掌握低频减载控制负荷,给电网的安全稳定运行造成一定的安全隐患。为解决该问题,在EMS系统中开发了基于设备的动态拓扑功能,利用广度优先算法将末端设备的负荷动态拓扑到需统计的单位母线上,从而实时显示每条母线8轮低频减载值,再利用E语言文件将计算好的值传给上一级单位进行更高电压等级母线的实时统计。 相似文献