全文获取类型
收费全文 | 8818篇 |
免费 | 1292篇 |
国内免费 | 1293篇 |
专业分类
电工技术 | 236篇 |
技术理论 | 6篇 |
综合类 | 1165篇 |
化学工业 | 245篇 |
金属工艺 | 367篇 |
机械仪表 | 245篇 |
建筑科学 | 993篇 |
矿业工程 | 941篇 |
能源动力 | 89篇 |
轻工业 | 100篇 |
水利工程 | 287篇 |
石油天然气 | 2311篇 |
武器工业 | 52篇 |
无线电 | 807篇 |
一般工业技术 | 428篇 |
冶金工业 | 168篇 |
原子能技术 | 80篇 |
自动化技术 | 2883篇 |
出版年
2024年 | 179篇 |
2023年 | 519篇 |
2022年 | 609篇 |
2021年 | 600篇 |
2020年 | 504篇 |
2019年 | 434篇 |
2018年 | 265篇 |
2017年 | 335篇 |
2016年 | 378篇 |
2015年 | 425篇 |
2014年 | 582篇 |
2013年 | 560篇 |
2012年 | 651篇 |
2011年 | 661篇 |
2010年 | 620篇 |
2009年 | 557篇 |
2008年 | 593篇 |
2007年 | 465篇 |
2006年 | 422篇 |
2005年 | 353篇 |
2004年 | 267篇 |
2003年 | 211篇 |
2002年 | 178篇 |
2001年 | 139篇 |
2000年 | 146篇 |
1999年 | 121篇 |
1998年 | 87篇 |
1997年 | 92篇 |
1996年 | 87篇 |
1995年 | 78篇 |
1994年 | 47篇 |
1993年 | 51篇 |
1992年 | 53篇 |
1991年 | 34篇 |
1990年 | 44篇 |
1989年 | 32篇 |
1988年 | 12篇 |
1987年 | 2篇 |
1986年 | 4篇 |
1985年 | 3篇 |
1983年 | 2篇 |
1979年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
针对特征模型的演化导致特征间的冲突问题, 从特征模型的演化方面进行研究, 提出了一种基于本体的特征模型演化的一致性验证方法。首先采用本体理论方法对特征模型的演化进行分析和建模, 建立本体的特征模型元模型; 其次基于上述元模型, 为网上购物系统实例建立相应的网上购物的领域特征模型, 根据需求裁剪出产品特征模型; 然后在Eclipse集成开发环境下, 通过Jena推理机加载规则和产品特征模型进行一致性验证, 当检测到冲突时, 采用演化策略来消除冲突; 最后通过实例研究说明了该方法的有效性。 相似文献
32.
钟原 《网络安全技术与应用》2014,(6):208-209
随着全球网络技术与移动通信设备的融合发展,“大数据”时代已经引起社会各界的重点关注。苹果、三星、华为、IBM、微软、腾讯等国际知名企业都开始建构出“大数据”时代的企业生态系统。本文将对“大数据”时代的企业生态系统的演化和建构进行深入分析。 相似文献
33.
煤层断层构造演化应力场分布特征数值模拟研究 总被引:1,自引:0,他引:1
采用有限元数值模拟软件ADINA,模拟了一次构造作用下煤层断层构造的形成过程以及煤层断层形成后受现代构造应力场作用下煤层的破坏情况及地应力的分布规律.模拟结果表明,一次构造作用下煤层断层构造的形成过程中,在接近断层面的下盘煤层底部和接近断层面的上盘顶部,煤体容易遭到破坏;断层构造形成后在不同的铅直应力和水平应力组合情况下,正逆断层的下盘断层面附近区域均存在应力集中现象,逆断层的应力场方向主要由最大应力的方向决定,而正断层仅在水平应力与铅直应力比较接近时,应力场方向主要由铅直应力决定. 相似文献
34.
35.
人体目标的抽取是红外人体图像处理的基础 ,为了有效获取红外图像中的人体目标 ,提出了一种新的图像阈值化方法。首先在对模糊熵方法本质分析的基础上 ,通过参数变换定义了一种新的最小化模糊准则 ,然后将差分演化 ( differential evolution, DE)算法与新模糊准则相结合用于快速、有效地获取最佳阈值 ,最后在真实红外人体图像上与其他方法进行了对比实验。实验结果表明 ,所提出的方法不仅能得到理想的分割结果 ,而且 CPU耗时也较少 ,满足实时性处理要求。 相似文献
36.
基于本体的可信软件演化框架模型* 总被引:1,自引:0,他引:1
为系统化地考虑开放环境对软件可信性的影响和驱动作用,提出了一种基于本体空间并支持动态演化的框架模型。该模型采用本体空间的方法解决用户、系统和环境三者之间交互的语义问题,在此基础上,通过预定义的规则对软件行为的可信性和自主调整的必要性进行评估,依据评估结果从微观层次的规约制导和宏观层次的人机协同在软件生命周期内对其调整、配置与修正。应用实例及测试结果验证了该框架模型的有效性与可行性。 相似文献
37.
一种改进的电子现金方案 总被引:1,自引:1,他引:0
TPM具有隐私保护能力和存储保护能力。使用盲签名可以实现被签名信息的匿名性,群签名可以实现签名者的匿名性。两者相结合可以实现双方的匿名性,从而实现交互的安全性。采用椭圆曲线算法ECC加密,可以提高系统运行效率。提出了一种基于TPM和群盲签名的电子现金方案,其主要目的是在保证系统安全性的前提下,提高系统的运行效率。并对方案进行了性能分析。 相似文献
38.
39.
We investigated the geological factors associated with unsuccessful exploration wells in the northern margin of the Qaidam basin to better understand their cause. The structural situation, the hydrocarbon accumulation mechanism and unsuccessful well data collected from 1996 to 2005 were studied. The results show that the main geological factors associated with unsuccessful exploration wells are a lack of effective source rocks and a lack of effective traps, as well as the migration-accumulation conditions that exist in this area. The basin was reformed by Meso-Cenozoic tectonic evolution. Multi-stage tectonic activities have both positive and negative effects on hydrocarbon accumulation. Source rocks distribution, effective migration channels, effective traps and the tectonic evolution effects on hydrocarbons should be the key objects for further studies. 相似文献
40.
基于可信网络连接TNC(Trusted Network Connection)规范,设计并实现了一个局域网数据保密系统。根据TNC的可信平台机制对网络访问的终端实体进行接入控制,采用内核级的文件过滤驱动技术对敏感信息进行监控和保护,防止敏感信息的无意泄漏和恶意窃取,达到文件受控于可信网络环境的要求。 相似文献