全文获取类型
收费全文 | 46518篇 |
免费 | 5266篇 |
国内免费 | 4175篇 |
专业分类
电工技术 | 3422篇 |
技术理论 | 10篇 |
综合类 | 6458篇 |
化学工业 | 786篇 |
金属工艺 | 370篇 |
机械仪表 | 2138篇 |
建筑科学 | 2540篇 |
矿业工程 | 1146篇 |
能源动力 | 336篇 |
轻工业 | 578篇 |
水利工程 | 1119篇 |
石油天然气 | 522篇 |
武器工业 | 915篇 |
无线电 | 7891篇 |
一般工业技术 | 2161篇 |
冶金工业 | 1776篇 |
原子能技术 | 100篇 |
自动化技术 | 23691篇 |
出版年
2024年 | 182篇 |
2023年 | 495篇 |
2022年 | 968篇 |
2021年 | 1179篇 |
2020年 | 1297篇 |
2019年 | 974篇 |
2018年 | 909篇 |
2017年 | 1230篇 |
2016年 | 1465篇 |
2015年 | 1687篇 |
2014年 | 3157篇 |
2013年 | 2947篇 |
2012年 | 3541篇 |
2011年 | 3687篇 |
2010年 | 2935篇 |
2009年 | 3181篇 |
2008年 | 3475篇 |
2007年 | 3691篇 |
2006年 | 3358篇 |
2005年 | 2997篇 |
2004年 | 2620篇 |
2003年 | 2358篇 |
2002年 | 1716篇 |
2001年 | 1441篇 |
2000年 | 1143篇 |
1999年 | 757篇 |
1998年 | 513篇 |
1997年 | 420篇 |
1996年 | 351篇 |
1995年 | 259篇 |
1994年 | 211篇 |
1993年 | 150篇 |
1992年 | 104篇 |
1991年 | 80篇 |
1990年 | 47篇 |
1989年 | 54篇 |
1988年 | 43篇 |
1987年 | 30篇 |
1986年 | 29篇 |
1985年 | 31篇 |
1984年 | 39篇 |
1983年 | 29篇 |
1982年 | 18篇 |
1981年 | 14篇 |
1980年 | 20篇 |
1979年 | 19篇 |
1977年 | 9篇 |
1976年 | 9篇 |
1965年 | 10篇 |
1964年 | 11篇 |
排序方式: 共有10000条查询结果,搜索用时 11 毫秒
81.
广义Jensen-Schur测度在医学图像配准中的应用 总被引:1,自引:1,他引:0
使用互信息或归一化互信息测度进行医学图像配准时,由于噪声、模态、插值等影响,测度函数存在许多局部极值,收敛范围较窄,有可能导致误配准。为了克服上述缺点,定义了广义Jensen-Schur测度,利用巴特沃思函数对自变量值的非线性压缩功能,成功地消除了PV插值伪极值点。从测度曲线光滑性、抗噪鲁棒性、收敛性能方面,对四种新构造的广义Jensen-Schur测度、互信息和归一化互信息进行了比较和分析。实验结果表明,新构造的JS22和JS23测度在以上三个方面的性能都优于其他测度。 相似文献
82.
83.
84.
信息与信息系统无处不在,信息化已成为当今的时代特征。本文通过对这一时代特征的透视,首先阐明计算机信息系统的切确含义和基本结构;然后指出,为适应信息世界的不断变化和发展,一体化信息系统所需的综合集成是柔性的,并揭示支持随需应变的若干敏捷软件技术;进而就相关的平台软件,包括基础中间件和各类应用集成中间件,以及领域应用框架进行分类并作必要诠释;最后讨论信息系统的发展趋势和云计算等若干热点问题。 相似文献
85.
目前针对移动存储设备的信息安全防护需求非常迫切,防止移动设备中的隐秘信息泄露问题尤其突出。本文采用WindowsNT内核操作系统的驱动框架,基于文件系统过滤驱动技术对移动存储设备中的数据进行透明加/解密,同时加入用户参与授权应用程序可信性的机制来进一步提高移动存储设备的安全性。 相似文献
86.
网络技术的发展使利用网络进行文件存储和共享逐渐成为一种重要的网络应用模式。如何在网络上存储文件并实现安全有效的共享成为一个必须解决的问题。当前对安全的网络存储模型的研究大都集中在安全方面,对共享所必须的信息检索支持不充分,这大大影响了数据的共享性。本文提出了一种新型的网络存储系统模型,该模型综合运用了压缩、加密和信息检索等技术,能有效地解决信息发布中的网络存储的安全性和共享性问题。在原型系统上进行的实验表明,该模型具有良好的性能。 相似文献
87.
In this paper, we address the problem of agent loss in vehicle formations and sensor networks via two separate approaches: (1) perform a ‘self‐repair’ operation in the event of agent loss to recover desirable information architecture properties or (2) introduce robustness into the information architecture a priori such that agent loss does not destroy desirable properties. We model the information architecture as a graph G(V, E), where V is a set of vertices representing the agents and E is a set of edges representing information flow amongst the agents. We focus on two properties of the graph called rigidity and global rigidity, which are required for formation shape maintenance and sensor network self‐localization, respectively. For the self‐repair approach, we show that while previous results permit local repair involving only neighbours of the lost agent, the repair cannot always be implemented using only local information. We present new results that can be applied to make the local repair using only local information. We describe implementation and illustrate with algorithms and examples. For the robustness approach, we investigate the structure of graphs with the property that rigidity or global rigidity is preserved after removing any single vertex (we call the property as 2‐vertex‐rigidity or 2‐vertex‐global‐rigidity, respectively). Information architectures with such properties would allow formation shape maintenance or self‐localization to be performed even in the event of agent failure. We review a characterization of a class of 2‐vertex‐rigidity and develop a separate class, making significant strides towards a complete characterization. We also present a characterization of a class of 2‐vertex‐global‐rigidity. Copyright © 2008 John Wiley & Sons, Ltd. 相似文献
88.
Chaoqing Yu Alan M. MacEachren Donna J. Peuquet Brent Yarnal 《Environmental Modelling & Software》2009,24(12):1501-1512
Recent natural disasters indicate that modern technologies for environmental monitoring, modeling, and forecasting are not well integrated with cross-level social responses in many hazard-management systems. This research addresses this problem through a Java-based multi-agent prototype system, GeoAgent-based Knowledge System (GeoAgentKS). This system allows: (1) computer representation of institutional regulations and behavioral rules used by multiple social institutions and individuals in cross-level human–environment interactions, (2) integration of this representation with scientific modeling of dynamic hazard development, and (3) application of automated reasoning that suggests to users the appropriate actions for supporting cooperative social responses. This paper demonstrates the software architecture of GeoAgentKS and presents such an integrated approach by modeling the drought management processes in Central Pennsylvania, USA. The results show that it is possible to use GeoAgentKS to represent multilevel human–environment interactions and to use those interactions as input to decision making in hazard management. 相似文献
89.
DU Jia-li LIU Yuan-yuan YU Ping-fang 《通讯和计算机》2009,6(7):68-78
By means of analysis of artificial intervention in ready-retrieved text, training set used to compare with new texts from large-scale real texts corpus is provided. It is based on the data-originated presentation of training set that a special formula to calculate semantic cohesion between new texts and training set is devised. The semantic cohesion of new text is the average value of semantic evaluation of all elements involved, and semantic evaluation of an element depends on its semantic relevance with the training set and on the semantic ratio of its domain to synonymous domain. In terms of empirical verification a conclusion is drawn that semantic cohesion is the key measurement standard of textual retrieval. Despite the advantages of textual retrieval, limitations of formula-raised condition and analyst's accomplishments make the analysis involved in this paper imperfect. 相似文献
90.