全文获取类型
收费全文 | 36052篇 |
免费 | 3774篇 |
国内免费 | 2548篇 |
专业分类
电工技术 | 2602篇 |
技术理论 | 8篇 |
综合类 | 5273篇 |
化学工业 | 2801篇 |
金属工艺 | 903篇 |
机械仪表 | 2327篇 |
建筑科学 | 3508篇 |
矿业工程 | 1267篇 |
能源动力 | 1255篇 |
轻工业 | 505篇 |
水利工程 | 1033篇 |
石油天然气 | 896篇 |
武器工业 | 602篇 |
无线电 | 3224篇 |
一般工业技术 | 4244篇 |
冶金工业 | 2247篇 |
原子能技术 | 329篇 |
自动化技术 | 9350篇 |
出版年
2024年 | 122篇 |
2023年 | 565篇 |
2022年 | 753篇 |
2021年 | 973篇 |
2020年 | 1118篇 |
2019年 | 999篇 |
2018年 | 1047篇 |
2017年 | 1199篇 |
2016年 | 1305篇 |
2015年 | 1347篇 |
2014年 | 2074篇 |
2013年 | 2525篇 |
2012年 | 2283篇 |
2011年 | 2652篇 |
2010年 | 2093篇 |
2009年 | 2185篇 |
2008年 | 2266篇 |
2007年 | 2382篇 |
2006年 | 2206篇 |
2005年 | 1926篇 |
2004年 | 1555篇 |
2003年 | 1288篇 |
2002年 | 1120篇 |
2001年 | 898篇 |
2000年 | 775篇 |
1999年 | 694篇 |
1998年 | 525篇 |
1997年 | 472篇 |
1996年 | 397篇 |
1995年 | 382篇 |
1994年 | 315篇 |
1993年 | 271篇 |
1992年 | 248篇 |
1991年 | 177篇 |
1990年 | 147篇 |
1989年 | 167篇 |
1988年 | 127篇 |
1987年 | 65篇 |
1986年 | 90篇 |
1985年 | 68篇 |
1984年 | 66篇 |
1983年 | 47篇 |
1982年 | 53篇 |
1981年 | 41篇 |
1980年 | 31篇 |
1979年 | 31篇 |
1978年 | 29篇 |
1977年 | 26篇 |
1964年 | 28篇 |
1955年 | 37篇 |
排序方式: 共有10000条查询结果,搜索用时 234 毫秒
901.
本文通过多传感器对影响储藏粮食因子的检测,利用D-S融合算法,得到较为科学、合理的储藏粮食影响因素的判断,为在储藏粮食过程中采取适当的措施提供了强有力的依据,为进一步评估储粮品质打下基础。 相似文献
902.
易小芸 《数字社区&智能家居》2011,(20)
该论文介绍了OSPF协议的背景;对软件测试理论和软件测试方法进行研究;将两者相结合得出常见的测试方法,并且在此基础上总结了自己的一套测试方法。这些测试方法可以对支持OSPF协议的不同厂商的路由器进行针对性测试,从而判断路由器的OSPF协议是否正确。最后举例说明校园网OSPF协议的应用。 相似文献
903.
Keri K. Stephens Renee L. Cowan Marian L. Houser 《Journal of Computer-Mediated Communication》2011,16(2):228-249
Relying on SIDE theory, this 2 × 2 experimental design tested the effects of adherence to organizational norms and interpersonal familiarity in e‐mail messages from both superior and subordinate perspectives. Results reveal that using norm‐congruent e‐mail messages account for over 50% of the variance in both superior and subordinate attitudes toward the message and between 30% and 56% of the variance in perceptions of source credibility. Data from the superiors indicate that norm congruent e‐mail messages account for 14.4% of the variance in message compliance. Results from subordinates reveal an interaction effect that is consistent with SIDE‐based predictions. Subordinates believe superiors are most likely to comply with e‐mail requests from unfamiliar subordinates that are crafted in a manner congruent with organizational norms. 相似文献
904.
This study examined the perceived motivations and consequences of voluntary disclosure of Facebook active users using a survey administered to college students in a public‐speaking course. College‐age students who took the survey were motivated to use Facebook because they perceived their relationships improved with friends and family, although using Facebook could become negatively habit forming. The research suggests that users of Facebook use it more for disclosing to distant friends rather than to close friends, which is divergent from most early disclosure research that equates disclosure with intimacy. This research utilizes Communication Privacy Management Theory for the theoretical framework. 相似文献
905.
Viswanath Venkatesh James Y. L. Thong Frank K. Y. Chan Paul Jen‐Hwa Hu Susan A. Brown 《Information Systems Journal》2011,21(6):527-555
This study presents two extensions to the two‐stage expectation‐confirmation theory of information systems (IS) continuance. First, we expand the belief set from perceived usefulness in the original IS continuance model to include three additional predictors identified in the unified theory of acceptance and use of technology, namely effort expectancy, social influence and facilitating conditions. Second, we ground the IS continuance model in the context of transactional systems that involve transmission of personal and sensitive information and include trust as a key contextual belief in the model. To test the expanded IS continuance model, we conducted a longitudinal field study of 3159 Hong Kong citizens across two electronic government (e‐government) technologies that enable citizens' access to government services. In general, the results support the expanded model that provides a rich understanding of the changes in the pre‐usage beliefs and attitudes through the emergent constructs of disconfirmation and satisfaction, ultimately influencing IS continuance intention. Finally, we discuss the theoretical and practical implications of the expanded model. 相似文献
906.
In this paper, we present a novel rendezvous algorithm framework ‐ the combination framework, which is named after the term convex combination in computational geometry. The convergence of the proposed algorithms is proved based on the novel tools from the recent results in graph theory and consensus study. It has been observed that the circumcenter algorithm can be considered as a special case of the combination framework. Moreover, the relevant analysis provides us a novel viewpoint on designing and the rendezvous rate of rendezvous algorithms for networked multi‐agent systems with limited sensing ranges. Copyright © 2010 John Wiley and Sons Asia Pte Ltd and Chinese Automatic Control Society 相似文献
907.
根据图像数字水印基本原理和水印信道的构造及生成方式,从信息论的角度,对基于高斯噪声信道的数字水印容量进行探索。针对高斯信源分布具有最大的不确定性、能够在所有的二阶随机分布中提供最大信息熵的特点,分析在高斯分布情况下的整个水印信道通信过程,并引入平均互信息理论,给出基于高斯的水印信道容量的最大通信速率。同时分析加性噪声信道下的容量问题,将高斯分布扩展到非高斯分布,优化容量计算表达式,利用Matlab软件工具给出非高斯信源水印容量与受限失真度的2D和3D关系仿真曲线,并结合实际给出结果分析。 相似文献
908.
909.
面向主体脆弱性的权限控制安全分析模型 总被引:1,自引:1,他引:0
在网络攻击过程中脆弱性存在于节点的部件主体上,针对该问题,将攻击描述细化到网络部件级,在原权限控制模型中增加对部件间权限、连接关系、属性的描述及脆弱性重写规则,构造NCVTG模型,提出复杂度为多项式时间的NCVTG模型图权限转移闭包生成算法用以评估网络的动态变化,给出当前脆弱性状态下的所有攻击路径。实验结果证明,该模型可对网络安全性进行综合分析,预测所有可能的攻击。 相似文献
910.
基于交补集和Pignistic变换的证据组合方法 总被引:1,自引:0,他引:1
针对D-S证据组合公式及其改进公式的局限性,提出一种基于交补集权重和Pignistic概率变换的改进组合方法。基于交补集理论推导出新的基本概率分配函数,对交补集权重因子进行量化,得到基于交补集权重的证据组合公式,利用Pignistic概率变换法对已获得的各命题的信度值进行重新分配,以降低组合顺序对合成结果的影响,同时可获得更可靠的决策依据。实例分析结果表明,与其他改进方法相比,该组合方法在解决冲突证据、一票否决、鲁棒性、公平性和决策有效性等方面均有明显的优势。 相似文献