全文获取类型
收费全文 | 108258篇 |
免费 | 14846篇 |
国内免费 | 11852篇 |
专业分类
电工技术 | 12484篇 |
技术理论 | 3篇 |
综合类 | 13527篇 |
化学工业 | 1492篇 |
金属工艺 | 1789篇 |
机械仪表 | 8533篇 |
建筑科学 | 2017篇 |
矿业工程 | 1711篇 |
能源动力 | 1857篇 |
轻工业 | 1402篇 |
水利工程 | 1867篇 |
石油天然气 | 1103篇 |
武器工业 | 1734篇 |
无线电 | 23561篇 |
一般工业技术 | 4652篇 |
冶金工业 | 721篇 |
原子能技术 | 377篇 |
自动化技术 | 56126篇 |
出版年
2024年 | 1816篇 |
2023年 | 5329篇 |
2022年 | 5844篇 |
2021年 | 6682篇 |
2020年 | 4956篇 |
2019年 | 5270篇 |
2018年 | 2953篇 |
2017年 | 3805篇 |
2016年 | 4075篇 |
2015年 | 4795篇 |
2014年 | 7167篇 |
2013年 | 6223篇 |
2012年 | 7168篇 |
2011年 | 7264篇 |
2010年 | 7131篇 |
2009年 | 7630篇 |
2008年 | 8355篇 |
2007年 | 7254篇 |
2006年 | 5240篇 |
2005年 | 4511篇 |
2004年 | 3831篇 |
2003年 | 3629篇 |
2002年 | 2686篇 |
2001年 | 2166篇 |
2000年 | 1666篇 |
1999年 | 1329篇 |
1998年 | 1085篇 |
1997年 | 916篇 |
1996年 | 800篇 |
1995年 | 610篇 |
1994年 | 590篇 |
1993年 | 424篇 |
1992年 | 464篇 |
1991年 | 411篇 |
1990年 | 397篇 |
1989年 | 370篇 |
1988年 | 50篇 |
1987年 | 20篇 |
1986年 | 16篇 |
1985年 | 7篇 |
1984年 | 6篇 |
1983年 | 3篇 |
1982年 | 1篇 |
1979年 | 3篇 |
1959年 | 4篇 |
1951年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
102.
《计算机应用与软件》2015,(7)
应用层组播技术解决了IP组播业务在Internet中的发展困境,其易于部署和实现受到学术界广泛关注。根据遗传算法、粒子群优化算法和蚁群算法各自的特点,提出一种融入粒子群算法和遗传算法的混合优化算法,对应用层组播技术的最优环路径问题进行搜索。仿真结果表明,所提出的算法在收敛速度及寻优效果方面均优于基本的蚁群算法和遗传、粒子群的混合算法,证明所提出算法的有效性。 相似文献
103.
104.
105.
106.
设计实现了一个Android手机的App,为老年人跌倒提供实时检测,并在检测到跌倒发生时,及时发送报警短信到指定的手机.通过对从手机内置的加速度传感器和陀螺仪获取的数据求向量模,并将求得的向量模与实验测得的跌倒时的标准向量模进行比较,使用阈值算法来判断是否跌倒.判断发生跌倒时,使用百度提供的API进行定位.最终把跌倒的老年人位置信息和求救信号通过短信给指定监护人,以获得及时救助. 相似文献
107.
提出了一种基于依赖关系模型的复杂软件架构的管理方法。依赖关系是通过传统的软件源代码静态分析提取出来,并且以表单形式展现,这种展现方法被称为依赖关系矩阵(DSM)。利用各种算法重组DSM用于反映软件的架构,并且能够凸显软件架构的各种模式和依赖关系的缺陷。算法结合用户输入的约束条件可形成软件架构的层次结构。该结构可作为判断设计人员设计的依赖关系是否符合设计规则基础。设计规则可在系统的迭代发展中重复应用,可以发现系统中违反设计原则的缺陷,并保证系统源代码实现和架构设计的一致性。目前这种方式已经在LDM这个软件中实现,并且已经运用在很多的商业项目中。 相似文献
108.
排序是将由若干数据元素(或记录)构成的一条任意序列,重新根据特定关键字排列成一条有序的序列的一种操作.介绍了6种经典的排序算法:冒泡、快速、直接插入、希尔、简单选择、归并,详细讨论了这6种排序算法的基本思想、时间复杂度,并对这些排序算法进行了分析和比较. 相似文献
109.
吴丹 《电脑编程技巧与维护》2016,(19):33-34
N皇后问题是NP难题,一般求解的方法是回溯法。当问题规模较小时用回溯法能有效求解,但当问题规模较大时其求解时间消耗非常巨大。使用禁忌搜索算法来求解N皇后问题,用N皇后的冲突数为禁忌搜索算法的目标评价函数,通过实验得出结论:(1)使用禁忌搜索方法比使用回溯法更快速;(2)使用禁忌搜索方法更适合求解大规模棋盘的N皇后问题。同时提出了下一步需要完善和改进的地方。 相似文献
110.
Kevin Beaver 《计算机与网络》2016,(Z1):87
Windows安全帐号管理器和密码十分有益于任何管理企业桌面,这里是你不知道的五件事:1.安全帐户管理器多年来一直是微软操作系统的核心部分,现在也是Windows 8.1的一部分。SAM的功能固定于lsass.exe中。lsass.exe是一个位于c:\Windows\system32的Windows服务。Windows SAM管理本地Windows账户密码并管理登录 相似文献