全文获取类型
收费全文 | 14142篇 |
免费 | 1659篇 |
国内免费 | 1833篇 |
专业分类
电工技术 | 1305篇 |
综合类 | 2237篇 |
化学工业 | 520篇 |
金属工艺 | 352篇 |
机械仪表 | 1409篇 |
建筑科学 | 998篇 |
矿业工程 | 703篇 |
能源动力 | 240篇 |
轻工业 | 271篇 |
水利工程 | 532篇 |
石油天然气 | 327篇 |
武器工业 | 198篇 |
无线电 | 2113篇 |
一般工业技术 | 877篇 |
冶金工业 | 255篇 |
原子能技术 | 140篇 |
自动化技术 | 5157篇 |
出版年
2024年 | 154篇 |
2023年 | 505篇 |
2022年 | 555篇 |
2021年 | 667篇 |
2020年 | 533篇 |
2019年 | 520篇 |
2018年 | 329篇 |
2017年 | 440篇 |
2016年 | 471篇 |
2015年 | 577篇 |
2014年 | 787篇 |
2013年 | 717篇 |
2012年 | 869篇 |
2011年 | 931篇 |
2010年 | 884篇 |
2009年 | 937篇 |
2008年 | 1047篇 |
2007年 | 994篇 |
2006年 | 817篇 |
2005年 | 754篇 |
2004年 | 629篇 |
2003年 | 593篇 |
2002年 | 458篇 |
2001年 | 429篇 |
2000年 | 309篇 |
1999年 | 242篇 |
1998年 | 207篇 |
1997年 | 241篇 |
1996年 | 189篇 |
1995年 | 150篇 |
1994年 | 121篇 |
1993年 | 115篇 |
1992年 | 136篇 |
1991年 | 98篇 |
1990年 | 89篇 |
1989年 | 88篇 |
1988年 | 21篇 |
1987年 | 14篇 |
1986年 | 8篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1979年 | 3篇 |
1959年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
金属丝网减振器非线性特性研究 总被引:2,自引:0,他引:2
研究了某金属丝网减振器非线性特性,建立兼有干摩擦和线性阻尼特性的混合型阻尼模型,根据数学模型与实测数据的误差最小对所建模型的参数进行了识别,最后得到了模型中的待识别参数.结果表明:所建的数学模型比较合理,能够合理反映兼有不同性质阻尼的滞后非线性特性. 相似文献
992.
针对软土的应力-应变-时间响应,从蠕变经验公式、流变元件模型以及弹粘塑性模型理论三个方面总结了流变性软土蠕变特性研究历史和最新进展. 相似文献
993.
郑列 《湖北工业大学学报》2004,19(2):70-72,76
离散的多重爆炸方程是一个数学模型,它刻划了同时存在爆炸和凝结反应的系统里,粒子增长过程中密度随时间的变化规律.这一数学模型实质上是由可数无穷多个彼此相互关联的非线性常微分方程所组成的自治系统.笔者研究了这一自治系统解的存在性,并得到了新的结果. 相似文献
994.
鉴于代理多重签名在现代电子商务中的重要意义,以Kim型签名方案为基础,并针对代理多重签名中可能存在的伪造攻击、团体攻击、重复攻击等安全性问题提出了一种改进的代理多重签名方案。 相似文献
995.
In 1996, Mambo et al introduced the concept of proxy signature. However, proxy signature can only provide the delegated authenticity and cannot provide confidentiality. Recently, Gamage et al and Chart and Wei proposed different proxy signcryption schemes respectively, which extended the concept of proxy signature.However, only the specified receiver can decrypt and verify the validity of proxy signcryption in their schemes.To protect the receiver‘ s benefit in case of a later dispute, Wu and Hsu proposed a convertible authenticated encryption scheme, which can enable the receiver to convert signature into an ordinary one that can be verified by anyone. Based on Wu and Hsu‘ s scheme and improved Kim‘ s scheme, we propose a convertible proxy signcryption scheme. The security of the proposed scheme is based on the intractability of reversing the one-way hash function and solving the discrete logarithm problem. The proposed scheme can satisfy all properties of strong proxy signature and withstand the public key substitution attack and does not use secure channel. In addition, the proposed scheme can be extended to convertible threshold proxy signcryption scheme. 相似文献
996.
基于灰色Markov链配送中心物流量的预测 总被引:1,自引:0,他引:1
准确有效地预测配送中心的物流量 ,成为配送中心管理与规划的重要部分。作者根据配送中心物流量的观测数据 ,基于GM( 1,1)模型和Markov链原理 ,提出用于配送中心物流量变化趋势预测的灰色离散随机过程模型 相似文献
997.
遗传算法是一种新兴的基于遗传进化机理的寻优技术。它与常规算法的不同之处在于不受初始值影响、从多个初始点开始寻优,并采用交叉、变异和移民算子避免过早地收敛到局部最优解,可获得全局最优解。该算法不必求导计算,编程简单、快捷,尤其适用于具有离散变量的结构优化设计。本文利用遗传算法对在应力、位移约束下的网格结构进行拓扑优化,利用对称性对杆件进行分组,使优化后的结构模型仍然保持对称,具有工程应用价值,并达到降低造价的目的。计算实例表明了该算法的有效性。 相似文献
998.
基于椭圆曲线的可验证门限签名方案 总被引:5,自引:0,他引:5
提出一种基于椭圆曲线的(t,n)可验证门限签名方案.其安全性不但依赖于椭圆曲线离散对数的分解难度,而且依赖于椭圆曲线的选取和体制.经分析得知该方案的通信复杂度远远小于Kazuo等人的方案,在抵抗选择明文攻击方面同Nyberg Ruepple签名方案一样安全. 相似文献
999.
延迟离散Hopfield神经网络的动态行为 总被引:1,自引:0,他引:1
主要研究带有延迟项的离散Hopfield神经网络动态演化行为. 给出了延迟网络并行收敛于周期小于等于2的极限环的一些条件. 同时,得到了延迟网络收敛于周期为2的极限环的条件. 而且对所获结果通过例子进行了验证. 这些结果为延迟离散Hopfield神经网络的进一步分析和应用提供了一定的理论基础. 相似文献
1000.
支护结构与上部结构共同作用的分析研究 总被引:2,自引:0,他引:2
研究了支护结构对上部框架结构一筏基一地基的共同作用体系的作用,建立了共同作用体系有限元模型。利用有限元分析程序Super SAP,对考虑与不考虑支护结构、不同土质和不同支护桩长度和刚度作了对比计算。结果表明:考虑支护结构后基础沉降计算值减少,但同时基础的内力计算值增大;支护结构可以分担建筑物的部分荷载,影响地基承载力。通过对支护结构的作用效果分析,对实际工程设计提出了一些有益的结论。 相似文献