全文获取类型
收费全文 | 19709篇 |
免费 | 2838篇 |
国内免费 | 2226篇 |
专业分类
电工技术 | 800篇 |
技术理论 | 5篇 |
综合类 | 2601篇 |
化学工业 | 1112篇 |
金属工艺 | 558篇 |
机械仪表 | 809篇 |
建筑科学 | 1568篇 |
矿业工程 | 432篇 |
能源动力 | 339篇 |
轻工业 | 958篇 |
水利工程 | 563篇 |
石油天然气 | 1403篇 |
武器工业 | 323篇 |
无线电 | 3028篇 |
一般工业技术 | 1240篇 |
冶金工业 | 404篇 |
原子能技术 | 167篇 |
自动化技术 | 8463篇 |
出版年
2024年 | 113篇 |
2023年 | 339篇 |
2022年 | 586篇 |
2021年 | 631篇 |
2020年 | 669篇 |
2019年 | 563篇 |
2018年 | 559篇 |
2017年 | 687篇 |
2016年 | 707篇 |
2015年 | 844篇 |
2014年 | 1203篇 |
2013年 | 1202篇 |
2012年 | 1414篇 |
2011年 | 1669篇 |
2010年 | 1357篇 |
2009年 | 1372篇 |
2008年 | 1461篇 |
2007年 | 1651篇 |
2006年 | 1407篇 |
2005年 | 1157篇 |
2004年 | 972篇 |
2003年 | 784篇 |
2002年 | 611篇 |
2001年 | 462篇 |
2000年 | 386篇 |
1999年 | 332篇 |
1998年 | 267篇 |
1997年 | 198篇 |
1996年 | 189篇 |
1995年 | 182篇 |
1994年 | 174篇 |
1993年 | 115篇 |
1992年 | 91篇 |
1991年 | 63篇 |
1990年 | 54篇 |
1989年 | 54篇 |
1988年 | 28篇 |
1987年 | 21篇 |
1986年 | 17篇 |
1985年 | 33篇 |
1984年 | 24篇 |
1983年 | 19篇 |
1982年 | 17篇 |
1981年 | 15篇 |
1980年 | 12篇 |
1979年 | 12篇 |
1978年 | 9篇 |
1977年 | 12篇 |
1975年 | 5篇 |
1973年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
61.
62.
介绍了αβ运算符的定义和αβ联想记忆矩阵的四种操作。通过四种矩阵操作来实现模式对的培训和回忆。αβ多层联想记忆模型相比形态学联想记忆模型数值计算相对容易。最后,通过αβ多层联想记忆的数字模拟实例验证了αβ多层联想记忆具有良好的回忆性能。 相似文献
63.
根据高振荡强度下的粒子成像流场可视化实验结果,在分析振荡流场中漩涡结构特征的基础上,提出用带有二次流区的全混腔室和室间返混的多釜串联模型来表征高振荡强度下的管式振荡流反应器流动特性。根据停留时间分布实验结果,运用小生境遗传算法优化求解模型参数与振荡参数之间的定量关系。模拟计算表明,优化后的模型给出的停留时间分布曲线与实验结果吻合良好。 相似文献
64.
Recently, physical layer security commonly known as Radio Frequency (RF) fingerprinting has been proposed to provide an additional layer of security for wireless devices. A unique RF fingerprint can be used to establish the identity of a specific wireless device in order to prevent masquerading/impersonation attacks. In the literature, the performance of RF fingerprinting techniques is typically assessed using high-end (expensive) receiver hardware. However, in most practical situations receivers will not be high-end and will suffer from device specific impairments which affect the RF fingerprinting process. This paper evaluates the accuracy of RF fingerprinting employing low-end receivers. The vulnerability to an impersonation attack is assessed for a modulation-based RF fingerprinting system employing low-end commodity hardware (by legitimate and malicious users alike). Our results suggest that receiver impairment effectively decreases the success rate of impersonation attack on RF fingerprinting. In addition, the success rate of impersonation attack is receiver dependent. 相似文献
65.
66.
德国职业教育模式在我国发展和普及已经近30年了,为我国加快发展现代职业教育提供了借鉴。简析了德国职业教育模式在中国的发展现状,并指出了在实施中遇到的问题,提出了相关的解决方法和改善办法。 相似文献
67.
68.
网络中的很多程序资源在知识概念上有内在的联系,却没有超链接将它们连接在一起。将网络程序资源中的算法知识名称获取出来,组织成一个算法知识专家库文件,用于识别程序设计资源所含的知识点,即可将程序设计资源按知识点相互联系。为了自动获取程序资源中的算法知识名称,提出一种基于自然语言处理的算法知识名称发现方法。通过发现含有算法知识名称语句的字符串模式,从程序资源中提取可能含算法知识名称的字符串,从中找出最有可能出现在算法知识名称中的分词,并根据这些分词获取算法知识名称。实验结果表明,与原有人工整理出的算法知识名称集合相比,该方法新增了11.2%的算法知识点和13.6%的算法知识名称。 相似文献
69.
70.
熊诗意 《数码设计:surface》2014,(5):155-157
在公众普遍对非物质文化和传统手工艺关注的前提下,设计师与手工艺人协同创新成为一种趋势。设计者在对传统手工艺进行创新设计的过程中往往忽视对手工技艺的亲身实践。文章通过实验证明了手工织造经验对于设计的重要性。并分析了其在设计流程、参考素材使用和工艺制作适用性方面的辅助作用。 相似文献