全文获取类型
收费全文 | 71484篇 |
免费 | 5147篇 |
国内免费 | 4287篇 |
专业分类
电工技术 | 5630篇 |
技术理论 | 15篇 |
综合类 | 9739篇 |
化学工业 | 3273篇 |
金属工艺 | 1996篇 |
机械仪表 | 6327篇 |
建筑科学 | 11096篇 |
矿业工程 | 3924篇 |
能源动力 | 1160篇 |
轻工业 | 2674篇 |
水利工程 | 2806篇 |
石油天然气 | 2080篇 |
武器工业 | 1076篇 |
无线电 | 8548篇 |
一般工业技术 | 4994篇 |
冶金工业 | 1809篇 |
原子能技术 | 357篇 |
自动化技术 | 13414篇 |
出版年
2024年 | 731篇 |
2023年 | 2539篇 |
2022年 | 2550篇 |
2021年 | 2953篇 |
2020年 | 2636篇 |
2019年 | 3189篇 |
2018年 | 1540篇 |
2017年 | 2119篇 |
2016年 | 2431篇 |
2015年 | 2972篇 |
2014年 | 5368篇 |
2013年 | 4173篇 |
2012年 | 4404篇 |
2011年 | 4538篇 |
2010年 | 3585篇 |
2009年 | 3550篇 |
2008年 | 5402篇 |
2007年 | 4700篇 |
2006年 | 2857篇 |
2005年 | 2934篇 |
2004年 | 2402篇 |
2003年 | 1955篇 |
2002年 | 1588篇 |
2001年 | 1456篇 |
2000年 | 1205篇 |
1999年 | 969篇 |
1998年 | 806篇 |
1997年 | 830篇 |
1996年 | 740篇 |
1995年 | 612篇 |
1994年 | 624篇 |
1993年 | 654篇 |
1992年 | 464篇 |
1991年 | 412篇 |
1990年 | 374篇 |
1989年 | 365篇 |
1988年 | 88篇 |
1987年 | 54篇 |
1986年 | 46篇 |
1985年 | 27篇 |
1984年 | 12篇 |
1983年 | 17篇 |
1982年 | 14篇 |
1981年 | 19篇 |
1980年 | 3篇 |
1979年 | 6篇 |
1960年 | 1篇 |
1959年 | 1篇 |
1951年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
砌体等效断裂韧度的实用解析方法研究 总被引:1,自引:0,他引:1
根据砌体准脆性材料的断裂特性,提出了一种基于竖向灰缝模型的求解砌体等效断裂韧度的实用解析方法.首先根据复合材料力学和线弹性断裂力学的基本原理,运用修正的剪滞理论,分区引入变异层,建立了分层剪滞模型;然后根据能量法则,推导出了求解无筋砌体等效断裂韧度的解析计算模式;最后针对相关试验数据,得到了对应数值解的解析解,且与相关试验对应的数值解相比,解析解的均方差和变异系数更小,由此可以看出,本文的解析方法具有很好的鲁棒性.结果还证明了无筋砌体等效断裂韧度是与试件尺寸无关的断裂参数.该方法为砌体结构开裂机理的研究和发展,砌体结构力学性能的研究提供了新的技术路径. 相似文献
992.
给出了可信性测度空间上复模糊变量定义及一些性质;给出了复模糊变量的经验风险泛函、期望风险泛函以及经验风险最小化原则严格一致收敛的定义。在此基础上给出并证明了基于复模糊变量的学习理论的关键定理,为系统建立可信性空间上的复统计学习理论奠定了理论基础。 相似文献
993.
汪洪梅 《吉林化工学院学报》2009,(5):58-60
针对目前我国大学生在英语阅读方面存在的问题,试图探讨系统功能语法中主位理论对大学英语阅读教学的启示。把主位理论应用到语篇层面的阅读教学中,从主位化理论、主位结构框架及主位推进模式三个方面分析其理论对阅读教学的指导作用。结果表明,主位理论的确能帮助学生把握语篇中心,准确获取信息,提高阅读速度。 相似文献
994.
《西安邮电学院学报》2009,14(4):F0003-F0003
《西安邮电学院学报》是西安邮电学院主办的综合性学术刊物,主要刊登通信工程理论及技术、计算机理论及技术以及IT产业发展中的经济管理理论、财务会计理论及相关基础理论研究等方面的最新成果。本刊优先发表属于国家、省、部基金项目的研究论文,对于在读研究生高质量的相关论文也择优发表。 相似文献
995.
开放网络环境中信任管理框架 总被引:1,自引:1,他引:0
在开放网络环境中,运用用户行为及模糊理论对信任框架进行了建模。给出了信任的定义和信任的计算机制及相关算法。该算法具有很好的对恶意节点的屏蔽能力,引入亲疏系数的概念,可同时解决了恶意节点的定义方式以及信任网络刚建立时各节点信任度初始化的问题。扩展了云模型,使得信任度期望接近评价区间临界区域时,节点拥有与一般信任度期望远离临界区域时完全不同的信任程度。讨论了云模型各参数对信任度计算的影响。通过引入时间衰减系数及行为影响系数,较好地解决了信任的模糊性随时间及行为变化的动态性的特点。 相似文献
996.
大规模网络异常流量实时云监测平台研究 总被引:1,自引:0,他引:1
网络安全问题呈现出隐蔽性越发增强、攻击更加持久、杀伤力波及更广等特征。单一或少数的数据源很难发现更加隐蔽的异常事件,同时一些针对入侵检测的数据挖掘、神经网络、关联规则、决策分类的算法由于算法本身的原因,对于大规模的数据存在计算能力上的瓶颈。文章提出了一种基于大数据平台的大规模网络异常流量实时监测系统架构,并讨论了关键技术和方法。该平台将离线的批处理计算和实时的流式处理计算相结合,通过对流量、日志等网络安全大数据的分析,实现对于DDoS、蠕虫、扫描、密码探测等异常流量的实时监测。 相似文献
997.
998.
云存储是由云计算提供的一个重要服务,允许数据拥有者将数据远程存储到云服务器上,同时又能够从云服务器上便捷、高效地获取这些数据,没有本地存储和维护数据的负担。然而,这种新的数据存储模式也引发了众多安全问题,一个重要的问题就是如何确保云服务器中数据拥有者数据的完整性。因此,数据拥有者以及云存储服务提供商亟需一个稳定、安全、可信的完整性审计方案,用于审核云服务器中数据的完整性和可用性。不仅如此,一个好的数据完整性审计方案还需满足如下功能需求:支持数据的动态操作,包括插入、删除、修改;支持多用户、多云服务器的批量审计;确保用户数据的隐私性;注重方案的执行效率,尽量减少数据拥有者和云服务器的计算开销与通信开销。为了促进云存储服务的广泛应用与推广,文章重点对云数据完整性审计方案的研究现状进行综述,描述云存储以及数据完整性审计的相关概念、特点,提出云计算环境下数据完整性审计模型和安全需求,阐述云存储数据完整性审计的研究现状,并重点分析部分经典方案,通过方案对比,指出当前方案存在的优点及缺陷。同时,文章还指出了本领域未来的研究方向。 相似文献
999.
《计算机测量与控制》2014,(4)
在基于数据驱动的涡扇发动机地面定检系统中,为了提高航空发动机的故障诊断性能,提出一种改进的基于云神经网络的航空发动机故障诊断方法;首先,把云模型和BP神经网络相结合,得到进行故障诊断与检测的模型结构,然后用余弦式改进自适应遗传算法并对网络模型进行优化,得到改进后的云神经网络模型;通过对实际数据的实例仿真表明,该方法对于航空发动机地面稳态的故障诊断是可行的,并且提高了故障诊断系统的诊断精度。 相似文献
1000.
正计算机组装维修是中职院校计算机相关专业的一门重要的基础课程。随着计算机技术发展速度的不断加快,计算机组装维修也获得了较快的发展,但与此相适应的计算机组装维修课程却难以跟上计算机组装维修的发展速度,导致相关计算机组装维修教育与社会新需求脱节情况的出现。因此要加强对中职院校计算机组装维修课程改革的研究,以使之更好的满足社会的需要。1、计算机组装维修课程的教学环节改革由于中职院校的计算机组装维修普遍存在理论脱离实际 相似文献