全文获取类型
收费全文 | 20796篇 |
免费 | 1938篇 |
国内免费 | 1402篇 |
专业分类
电工技术 | 1087篇 |
技术理论 | 2篇 |
综合类 | 2100篇 |
化学工业 | 957篇 |
金属工艺 | 455篇 |
机械仪表 | 1218篇 |
建筑科学 | 1521篇 |
矿业工程 | 1415篇 |
能源动力 | 460篇 |
轻工业 | 399篇 |
水利工程 | 652篇 |
石油天然气 | 623篇 |
武器工业 | 144篇 |
无线电 | 3652篇 |
一般工业技术 | 1191篇 |
冶金工业 | 801篇 |
原子能技术 | 130篇 |
自动化技术 | 7329篇 |
出版年
2024年 | 102篇 |
2023年 | 341篇 |
2022年 | 484篇 |
2021年 | 612篇 |
2020年 | 584篇 |
2019年 | 443篇 |
2018年 | 411篇 |
2017年 | 512篇 |
2016年 | 629篇 |
2015年 | 611篇 |
2014年 | 1202篇 |
2013年 | 1101篇 |
2012年 | 1357篇 |
2011年 | 1487篇 |
2010年 | 1201篇 |
2009年 | 1262篇 |
2008年 | 1339篇 |
2007年 | 1704篇 |
2006年 | 1457篇 |
2005年 | 1491篇 |
2004年 | 1191篇 |
2003年 | 980篇 |
2002年 | 812篇 |
2001年 | 595篇 |
2000年 | 448篇 |
1999年 | 382篇 |
1998年 | 291篇 |
1997年 | 211篇 |
1996年 | 162篇 |
1995年 | 134篇 |
1994年 | 114篇 |
1993年 | 98篇 |
1992年 | 90篇 |
1991年 | 70篇 |
1990年 | 44篇 |
1989年 | 34篇 |
1988年 | 30篇 |
1987年 | 15篇 |
1986年 | 12篇 |
1985年 | 31篇 |
1984年 | 9篇 |
1983年 | 16篇 |
1982年 | 9篇 |
1981年 | 7篇 |
1980年 | 5篇 |
1979年 | 6篇 |
1978年 | 3篇 |
1974年 | 1篇 |
1973年 | 3篇 |
1972年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 10 毫秒
31.
基于缓冲和预选的网格资源调度优化 总被引:2,自引:0,他引:2
资源发现是影响调度效率的关键,针对网格资源发现中复杂的查询过程,通过资源代理,将用户任务发生过调度的资源在本地进行缓存,构成黑白资源名单。同时,在网格资源代理空闲时,按照最近调度的QoS参数为参考值,进行资源的预选择,存放在本地记录,由此构成了本地记录优先的资源发现。针对该方法,设计了支撑该方法的优化代理体系结构,讨论了记录管理问题,给出了优化资源调度过程的算法。实验表明,该方法缩短了任务的平均调度时间,从而缩短了任务平均完成时间,提高了吞吐量,达到了优化的目的。 相似文献
32.
33.
34.
文章对DHT的P2P资源定位进行了分析和比较,并对Chord模型进行了改进。提出了一个新的模型TL—Chord。该模型将自治域中的超级节点上的缓存表的资源定位机制与Chord的资源定位相结合,缩短了搜索路径长度,缩小了路由时间。 相似文献
35.
日益复杂的数字系统设计,须由各种专业的设计人员分工完成。他们之间需要一种描述系统的“共同语言”来沟通,这对于提高设计质量、缩短设计周期、减少设计费用具有积极意义。Petri网十分适合担任这一“共同语言”的角色。文章给出了数字电路测试仪器中的硬件设计的部分实例。 相似文献
36.
Disciplined autonomy: How business analytics complements customer involvement for digital innovation
《The Journal of Strategic Information Systems》2022,31(1):101706
The rise of big data and the fluid boundaries of digital products are driving companies to use business analytics (BA) to power their customer involvement. The complementarity view offers unique competence to generate value from BA because capability complementarity is less likely to be replicated or imitated. Unlike prior studies on BA-enabled value realization, our research investigates the interactions of BA and customer involvement capabilities using the complementarity view. We tested our model using data collected from 317 IT companies in China. Our results suggest that BA value realization requires both a top-down mechanism in which BA skills provide global guidance for alignment with a company’s goals and a bottom-up mechanism in which BA culture empowers local autonomy for adaptation to ever-changing needs. Our BA-complemented mechanisms provide research and practice with a way to concurrently use BA and customer involvement capabilities to address the duality of digital innovation. We further suggest that BA skills are necessary but insufficient for digital innovation because BA culture demonstrates a stronger effect in complementing organizations’ existing capabilities than BA skills do. 相似文献
37.
利用小波的带通性质 ,给出了一种新的小波预处理方法 .实验表明 ,经过小波预处理后提取的特征 ,提高了语音的识别率 相似文献
38.
设计一种音频设备的上位机控制系统,实现对多台音频设备的集中和远程控制。为了保证上位机在与设备通信的同时,能及时响应前台界面的用户操作,引入了多线程技术。同时,音频设备具有经常被持续、快速调节同一参数的特点,为解决在此情况下由于硬件通信速度有限而导致的设备滞后响应上位机用户操作的问题,设计了一种冗余命令剔除机制。该机制不仅有效地减少了通信占用的资源,而且更好地保证了用户对设备调节控制的实时性。 相似文献
39.
政务信息资源中心框架设计及关键技术研究 总被引:1,自引:0,他引:1
张家锐 《计算机应用与软件》2011,28(8):117-119
目前国内有关政务信息资源共享的研究及应用还停留在网络互联互通、信息资源整合、点对点数据交换阶段,并没有达到"协同工作"的要求.鉴于此,提出了政务信息资源中心的概念,实现政务信息资源的统一获取、统一管理、规则化和规模化服务.结合工作实践,对其组成、总体框架、技术架构进行了设计,并就实现时需要解决的关键技术进行了研究. 相似文献
40.
Pricing schemes for digital content with DRM mechanisms 总被引:1,自引:0,他引:1
In this paper, utilizing game-theoretic model, we examine the impact of collaborative structure, content quality, and network environment on the development of pricing scheme and DRM protection policy of digital content. DRM protection level decreases and pirating activities becomes relatively tolerable as the content provider and platform provider operate collaboratively. Depending on the market structure, higher content quality may strengthen or weaken the adoption of DRM. However, it would seem that, as the network environment becomes more decentralized and uncontrolled, weaker DRM protection should be a better strategy. 相似文献