全文获取类型
收费全文 | 20940篇 |
免费 | 2414篇 |
国内免费 | 1630篇 |
专业分类
电工技术 | 1321篇 |
综合类 | 2510篇 |
化学工业 | 1681篇 |
金属工艺 | 1892篇 |
机械仪表 | 1807篇 |
建筑科学 | 2014篇 |
矿业工程 | 617篇 |
能源动力 | 633篇 |
轻工业 | 644篇 |
水利工程 | 619篇 |
石油天然气 | 1438篇 |
武器工业 | 172篇 |
无线电 | 3251篇 |
一般工业技术 | 2167篇 |
冶金工业 | 691篇 |
原子能技术 | 227篇 |
自动化技术 | 3300篇 |
出版年
2024年 | 79篇 |
2023年 | 274篇 |
2022年 | 490篇 |
2021年 | 581篇 |
2020年 | 670篇 |
2019年 | 633篇 |
2018年 | 552篇 |
2017年 | 781篇 |
2016年 | 770篇 |
2015年 | 887篇 |
2014年 | 1314篇 |
2013年 | 1288篇 |
2012年 | 1601篇 |
2011年 | 1612篇 |
2010年 | 1242篇 |
2009年 | 1308篇 |
2008年 | 1267篇 |
2007年 | 1492篇 |
2006年 | 1352篇 |
2005年 | 1112篇 |
2004年 | 935篇 |
2003年 | 766篇 |
2002年 | 635篇 |
2001年 | 547篇 |
2000年 | 489篇 |
1999年 | 405篇 |
1998年 | 316篇 |
1997年 | 264篇 |
1996年 | 277篇 |
1995年 | 251篇 |
1994年 | 180篇 |
1993年 | 118篇 |
1992年 | 108篇 |
1991年 | 82篇 |
1990年 | 65篇 |
1989年 | 64篇 |
1988年 | 49篇 |
1987年 | 29篇 |
1986年 | 24篇 |
1985年 | 14篇 |
1984年 | 15篇 |
1983年 | 9篇 |
1982年 | 12篇 |
1981年 | 3篇 |
1980年 | 3篇 |
1979年 | 9篇 |
1977年 | 2篇 |
1976年 | 2篇 |
1956年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
21.
为减轻离线触觉数据压缩带来的失真变形,提出利用曲线拟合的压缩方法.在假定触觉数据所对应原触觉信号能用分段二次参数曲线表示的前提下,通过反向采样过程来构造触觉数据拟合曲线,该曲线由分段二次曲线组成,在连接处达到切线连续,且每段二次曲线对原触觉信号具有二次多项式逼近精度.为避免保存拟合曲线的所有系数以进一步提高数据减少率,对拟合曲线系数进行了迭代求解,从而只需编码保存部分系数即可解码.实验结果表明,该方法在保持高数据减少率的前提下减轻了压缩失真变形. 相似文献
22.
引用优化设计中一维搜索和黄金分割法,针对数控加工中非圆曲线的处理,给出实用、简洁和新颖的宏程序实现方法,解决在数控系统中求解方程组的问题,是数控用户快速解决相关应用问题的有效手段。 相似文献
23.
High fidelity repeater false-target badly affects a radar system’s detecting, tracking, and data processing. It is an available approach of confronting false-target for radar that discriminates firstly and then eliminates. Whereas for the technique progress about the repeater false-target jam, it is more and more difficult to discriminate this jam in the time-domain, frequency-domain, or space-domain. The technique using polarization information to discriminate the target and false-target is discussed in th... 相似文献
24.
为了改进参数曲面自由变形方法,构造了一种新的伸缩因子函数,它不仅具有以往文献所引入的伸缩因子的特性,还可以在区域上达到峰值,从而克服现有的伸缩因子仅在一点达到峰值的不足。使用新的伸缩因子去作用待变形的曲面方程,从而使曲面发生形变,通过交互改变控制参数来控制曲面的形状,使其能够更好地表示一些实体的外型。实验表明,该方法数学背景简单,易于控制,重复使用可获得丰富的变形效果。适用于几何造型、计算机动画、CAD/CAM等领域。 相似文献
25.
基于椭圆曲线和Weil配对数学理论发明了具体可实施的基于身份密码的技术方案,但其一大缺陷就是密钥更新问题.介绍了一种时间分层的基于身份密码技术的算法和系统,其采用多个主密钥分量,逐级更新用户私钥,与PKG对接的顶级中间设备的帮助密钥更新时间相对较长,而用户终端保存的用户私钥更新时间相对较短,这样既满足了用户私钥更新频度的需要,又不引起系统频繁更新用户私钥所造成的沉重负荷. 相似文献
26.
为扩展B样条曲线,提出1种均匀二重混合双曲多项式B样条曲线. 该样条曲线在span{sinh t,cosh t,tsinh t,tcosh t,1,t,…,tk-6,tk-5}空间上均匀产生,其中k是大于等于5的整数. 证明k阶二重混合双曲多项式B样条基的性质和二重混合双曲多项式B样条曲线的性质. 二重混合双曲多项式B样条曲线精确地包含双曲多项式B样条曲线. 给出这种新样条曲线的细分公式并证明其有变差缩减性质和细分控制多边形逼近性质. 该性质使得通过递归细分得到曲线成为可能. 相似文献
27.
28.
Most conventional conference key agreement protocols have not been concerned with a practical situation. There may exist some
malicious conferees who attempt to block conference initiation for some purposes, e.g. commercial, political or military benefit.
Instances where conference must be launched immediately due to emergency, efficient detection of malicious behavior would
be needed. Recently, Tzeng (IEEE Trans. Comput. 51(4):373–379, 2002) proposed a fault-tolerant conference key agreement protocol
to address the issue where a conference key can be established among conferees even though malicious conferees exist. However,
his protocol might be complex and inefficient during fault-detection. In the case where a malicious conferee exists and a
fault-tolerant mechanism is launched, complicated interactions between conferees will be required. In this paper, we introduce
a novel strategy, where any malicious conferee may be identified and removed from the conferee list without any interaction.
With such a non-interactive fault-tolerance, conferences could be established and started efficiently. A complete example
of our protocol will be given to describe the fascinating fault-tolerance. We analyse the security of our protocol regarding
four aspects, i.e. correctness, fault-tolerance, active attack and passive attack. The comparisons of performance between
our protocol and that of Tzeng are also shown. As a whole, the advantage of our protocol is superior to that of Tzeng under
the situation where malicious conferees exist.
相似文献
Chi-Sung LaihEmail: |
29.
建立了氮极性(N-polar)GaN基HEMT器件的准二维(Quasi-2-D)电荷传输模型,仿真研究了N-polar GaN基HEMT的直流特性。仿真结果表明,不同的极化效应会对输出特性曲线和转移特性曲线产生不同的影响,考虑自发极化效应(Psp)+压电极化效应(Ppe)、只考虑Ppe和只考虑Psp三种情况下的阈值电压分别为:-3.96V、-2.29V和-2.47V,而其对应的峰值跨导则分别为44mS/mm、41.2mS/mm和41.3mS/mm。该模型为N-polar GaN基HEMT器件仿真提供了理论参考。 相似文献
30.
A spatial join is a query that searches for a set of object pairs satisfying a given spatial relationship from a database. It is one of the most costly queries, and thus requires an efficient processing algorithm that fully exploits the features of the underlying spatial indexes. In our earlier work, we devised a fairly effective algorithm for processing spatial joins with double transformation (DOT) indexing, which is one of several spatial indexing schemes. However, the algorithm is restricted to only the one-dimensional cases. In this paper, we extend the algorithm for the two-dimensional cases, which are general in Geographic Information Systems (GIS) applications. We first extend DOT to two-dimensional original space. Next, we propose an efficient algorithm for processing range queries using extended DOT. This algorithm employs the quarter division technique and the tri-quarter division technique devised by analyzing the regularity of the space-filling curve used in DOT. This greatly reduces the number of space transformation operations. We then propose a novel spatial join algorithm based on this range query processing algorithm. In processing a spatial join, we determine the access order of disk pages so that we can minimize the number of disk accesses. We show the superiority of the proposed method by extensive experiments using data sets of various distributions and sizes. The experimental results reveal that the proposed method improves the performance of spatial join processing up to three times in comparison with the widely-used R-tree-based spatial join method. 相似文献