全文获取类型
收费全文 | 15663篇 |
免费 | 1200篇 |
国内免费 | 1169篇 |
专业分类
电工技术 | 574篇 |
技术理论 | 1篇 |
综合类 | 2193篇 |
化学工业 | 679篇 |
金属工艺 | 172篇 |
机械仪表 | 730篇 |
建筑科学 | 1451篇 |
矿业工程 | 324篇 |
能源动力 | 365篇 |
轻工业 | 383篇 |
水利工程 | 418篇 |
石油天然气 | 263篇 |
武器工业 | 62篇 |
无线电 | 912篇 |
一般工业技术 | 1804篇 |
冶金工业 | 738篇 |
原子能技术 | 83篇 |
自动化技术 | 6880篇 |
出版年
2024年 | 36篇 |
2023年 | 99篇 |
2022年 | 180篇 |
2021年 | 233篇 |
2020年 | 331篇 |
2019年 | 342篇 |
2018年 | 332篇 |
2017年 | 428篇 |
2016年 | 513篇 |
2015年 | 509篇 |
2014年 | 1072篇 |
2013年 | 1101篇 |
2012年 | 1222篇 |
2011年 | 1078篇 |
2010年 | 902篇 |
2009年 | 1071篇 |
2008年 | 1078篇 |
2007年 | 1111篇 |
2006年 | 972篇 |
2005年 | 882篇 |
2004年 | 678篇 |
2003年 | 605篇 |
2002年 | 480篇 |
2001年 | 485篇 |
2000年 | 398篇 |
1999年 | 322篇 |
1998年 | 246篇 |
1997年 | 193篇 |
1996年 | 160篇 |
1995年 | 150篇 |
1994年 | 126篇 |
1993年 | 107篇 |
1992年 | 89篇 |
1991年 | 74篇 |
1990年 | 73篇 |
1989年 | 79篇 |
1988年 | 59篇 |
1987年 | 29篇 |
1986年 | 19篇 |
1985年 | 16篇 |
1984年 | 12篇 |
1983年 | 12篇 |
1982年 | 11篇 |
1981年 | 12篇 |
1979年 | 8篇 |
1964年 | 8篇 |
1963年 | 9篇 |
1961年 | 8篇 |
1957年 | 7篇 |
1955年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
本文研究了差分进化算法的原理和参数的选择方法,重点介绍了具有自适应参数的改进差分进化算法以及在处理整数规划问题时对差分进化算法的改进方法。最后对其进一步研究领域进行了展望。 相似文献
92.
对虚拟物流中心的性质、职能、运作模式及关键成本进行深入分析提出了构建虚拟物流中心需要解决的三个关键问题提出了构建虚拟物流中心的系统方法和理论提出虚拟物流中心的信息平台建设的重要性。提出物流的实体网络与虚拟网络的无缝结合已成为现代物流需求的首要目标和物流行业的发展方向。 相似文献
93.
The emergence of quantum computer will threaten the security of existing public-key cryptosystems, including the Diffie Hellman key exchange protocol, encryption scheme and etc, and it makes the study of resistant quantum cryptography very urgent. This motivate us to design a new key exchange protocol and eneryption scheme in this paper. Firstly, some acknowledged mathematical problems was introduced, such as ergodic matrix problem and tensor decomposition problem, the two problems have been proved to NPC hard. From the computational complexity prospective, NPC problems have been considered that there is no polynomial-time quantum algorithm to solve them. From the algebraic structures prospective, non-commutative cryptography has been considered to resist quantum. The matrix and tensor operator we adopted also satisfied with this non-commutative algebraic structures, so they can be used as candidate problems for resisting quantum from perspective of computational complexity theory and algebraic structures. Secondly, a new problem was constructed based on the introduced problems in this paper, then a key exchange protocol and a public key encryption scheme were proposed based on it. Finally the security analysis, efficiency, recommended parameters, performance evaluation and etc. were also been given. The two schemes has the following characteristics, provable security,security bits can be scalable, to achieve high efficiency, quantum resistance, and etc. 相似文献
94.
95.
Ratnabali Biswas Kaushik Chowdhury Dharma P. Agrawal 《International Journal of Wireless Information Networks》2006,13(4):303-315
Wireless sensor network is an emerging technology that enables remote monitoring of large geographical regions. In this paper, we address the problem of distributing attributes over such a large-scale sensor network so that the cost of data retrieval is minimized. The proposed scheme is a data-centric storage scheme where the attributes are distributed over the network depending on the correlations between them. The problem addressed here is similar to the Allocation Problem of distributed databases. In this paper, we have defined the Allocation Problem in the context of sensor networks and have proposed a scheme for finding a good distribution of attributes to the sensor network. We also propose an architecture for query processing given such a distribution of attributes. We analytically determine the conditions under which the proposed architecture is beneficial and present simulation results to demonstrate the same. To the best of our knowledge, this is the first attempt to determine an allocation of attributes over a sensor network based on the correlations between attributes. 相似文献
96.
97.
针对人脸图像试戴3D眼镜过程中存在的镜腿遮挡人脸问题,文中提出一种基于人脸图像的3D眼镜虚拟试戴技术。利用构建的人脸形状的三维模型,使其在虚拟试戴中对镜腿起到消隐作用,解决镜腿的遮挡问题。文中对输入的人脸图像进行关键点检测,结合Graham扫描法求得人脸形状的凸多边形,利用平移扫描构建人脸形状的三维模型。此外,文中根据定位人脸图像上的关键点以及姿态估计后对三维眼镜模型的变换,将眼镜模型佩戴到人脸图像上。实验结果表明,该方法对于多视角的人脸图像实现了虚拟试戴效果,解决了多种视角下人脸图像试戴过程中镜腿的遮挡问题,虚拟试戴中镜腿遮挡平均准确率为94.5%,遮挡精度较高。 相似文献
98.
在分组交换网络中,源目节点对(source-destination pair,下称SD对)之间的业务常常需要在多条路径上并行传输。本文研究如何将业务流有效地分布于一组路径上,以使网络具有最小的分组平均时延。由于这个问题在很多情况下需要实时处理,因此我们提出了一种神经网络方法来加以解决,在一个典型网络上的试验表明,我们的方法获得的结果优于前人用各种严格的数学分析方法得到的好的结果。 相似文献
99.
一个基于两个数学难题的签名方案的分析 总被引:4,自引:0,他引:4
分析了文献[4]中提出的基于大数分解和离散对数难题的签名方案,指出文献[4]中提出的方案在离散对数可解时即是不安全的。 相似文献
100.
FD-MEI方法和变尺度优化技术应用于二维电磁成像 总被引:2,自引:0,他引:2
本文从电磁散射的微分方程出发,利用不变性测试方法(MEI方程)与有限差分法求解电磁散射问题,邮等效原理与格林函数的渐近式求得远区散射场,以测量的散射场和计算的散射场偏差的平方为目标函数,通过共轭梯度法与变尺度优化地优化介质参数使目标函数达到最小值来重构散射体,导出了目标函数梯度的精确计算公式,最后给出了基于测量数据的反演结果。 相似文献