全文获取类型
收费全文 | 5039篇 |
免费 | 598篇 |
国内免费 | 564篇 |
专业分类
电工技术 | 338篇 |
综合类 | 752篇 |
化学工业 | 131篇 |
金属工艺 | 59篇 |
机械仪表 | 295篇 |
建筑科学 | 609篇 |
矿业工程 | 76篇 |
能源动力 | 127篇 |
轻工业 | 176篇 |
水利工程 | 94篇 |
石油天然气 | 80篇 |
武器工业 | 48篇 |
无线电 | 682篇 |
一般工业技术 | 563篇 |
冶金工业 | 223篇 |
原子能技术 | 54篇 |
自动化技术 | 1894篇 |
出版年
2024年 | 24篇 |
2023年 | 65篇 |
2022年 | 91篇 |
2021年 | 99篇 |
2020年 | 142篇 |
2019年 | 133篇 |
2018年 | 131篇 |
2017年 | 160篇 |
2016年 | 180篇 |
2015年 | 193篇 |
2014年 | 281篇 |
2013年 | 351篇 |
2012年 | 414篇 |
2011年 | 443篇 |
2010年 | 332篇 |
2009年 | 343篇 |
2008年 | 378篇 |
2007年 | 463篇 |
2006年 | 325篇 |
2005年 | 300篇 |
2004年 | 267篇 |
2003年 | 206篇 |
2002年 | 167篇 |
2001年 | 140篇 |
2000年 | 140篇 |
1999年 | 95篇 |
1998年 | 76篇 |
1997年 | 53篇 |
1996年 | 37篇 |
1995年 | 52篇 |
1994年 | 32篇 |
1993年 | 12篇 |
1992年 | 13篇 |
1991年 | 9篇 |
1990年 | 6篇 |
1989年 | 9篇 |
1988年 | 5篇 |
1987年 | 4篇 |
1986年 | 6篇 |
1985年 | 2篇 |
1984年 | 3篇 |
1983年 | 4篇 |
1982年 | 3篇 |
1975年 | 1篇 |
1974年 | 1篇 |
1964年 | 2篇 |
1960年 | 1篇 |
1959年 | 1篇 |
1958年 | 1篇 |
1955年 | 2篇 |
排序方式: 共有6201条查询结果,搜索用时 15 毫秒
1.
针对现有混合入侵检测模型仅定性选取特征而导致检测精度较低的问题,同时为了充分结合误用检测模型和异常检测模型的优势,提出一种采用信息增益率的混合入侵检测模型.首先,利用信息增益率定量地选择特征子集,最大程度地保留样本信息;其次,采用余弦时变粒子群算法确定支持向量机参数构建误用检测模型,使其更好地平衡粒子在全局和局部的搜索能力,然后,选取灰狼算法确定单类支持向量机参数构建异常检测模型,以此来提高对最优参数的搜索效率和精细程度,综合提高混合入侵检测模型对攻击的检测效果;最后,通过两种数据集进行仿真实验,验证了所提混合入侵检测模型具有较好的检测性能. 相似文献
2.
An orthogonal basis for the hyperbolic hybrid polynomial space 总被引:1,自引:0,他引:1
Motivated by the wide usage of the Tchebyshev basis and Legendre basis in the algebra polynomial space, we construct an orthogonal basis with the properties of the H-Bézier basis in the hyperbolic hybrid polynomial space, which is similar to the Legendre basis and holds remarkable properties. Moreover, we derive the transformation matrices that map the H-Bézier basis and the orthogonal basis forms into each other. An example for approximating the degree reduction of the H- Bézier curves is sketched to illustrate the utility of the orthogonal basis. 相似文献
3.
The boundary knot method (BKM) of very recent origin is an inherently meshless, integration‐free, boundary‐type, radial basis function collocation technique for the numerical discretization of general partial differential equation systems. Unlike the method of fundamental solutions, the use of non‐singular general solution in the BKM avoids the unnecessary requirement of constructing a controversial artificial boundary outside the physical domain. The purpose of this paper is to extend the BKM to solve 2D Helmholtz and convection–diffusion problems under rather complicated irregular geometry. The method is also first applied to 3D problems. Numerical experiments validate that the BKM can produce highly accurate solutions using a relatively small number of knots. For inhomogeneous cases, some inner knots are found necessary to guarantee accuracy and stability. The stability and convergence of the BKM are numerically illustrated and the completeness issue is also discussed. Copyright © 2003 John Wiley & Sons, Ltd. 相似文献
4.
网络分解法是求解电大尺寸复杂结构电磁问题的重要方法之一,关于网络分解法误差分析的研究有着重要的理论意义和实用价值.本文给出了网络分解法的误差估计,并对于脉冲基函数转换成三角基函数的情况给出了三角基函数个数的最优公式,数值结果表明了分析的正确性. 相似文献
5.
6.
AN EXTENDED MODELING OF TIDE-WAVE MOTION 总被引:1,自引:1,他引:0
Zhang Qing hua Xu Hao Qu Yuan yuan First Institute of Oceanography State Oceanic Administration Qingdao China Key Laboratory of Marine Science Numerical Modeling State Oceanic Administration Qingdao China 《水动力学研究与进展(B辑)》2001,(3)
1 . INTRODUCTIONTostudythemotionofthetide waves,theshallowwaterequations ,i.e .theverticalintergra tionofthecontinuityequationandmomentumequa tion ,isconsideredasthegoverningequations.Byaboveequationstwoequationsrelatedtothehorizon talfluxofthetide currentsa… 相似文献
7.
An implementation for a fast public-key cryptosystem 总被引:9,自引:0,他引:9
In this paper we examine the development of a high-speed implementation of a system to perform exponentiation in fields of the form GF(2
n
). For sufficiently large n, this device has applications in public-key cryptography. The selection of representation and observations on the structure of multiplication have led to the development of an architecture which is of low complexity and high speed. A VLSI implementation has being fabricated with measured throughput for exponentiation for cryptographic purposes of approximately 300 kilobits per second. 相似文献
8.
No authorship indicated 《Canadian Metallurgical Quarterly》2006,61(8):811
Presents the citation for Anthony D. Wagner, who received the Award for Distinguished Scientific Early Career Contributions to Psychology (cognition and human learning) "for outstanding and innovative research on the neural basis of memory and executive control." A brief profile and a selected bibliography accompany the citation. (PsycINFO Database Record (c) 2010 APA, all rights reserved) 相似文献
9.
论述桩基承载力检测的新激振设备的设计,制作和安装,根据试验和对实际工程中桩基础的应用结果,表明该激振设备工作性能良好,使用方便,测试结果可靠。 相似文献
10.
This article is concerned with various arithmetic operations inGF(2
m
). In particular we discuss techniques for computing multiplicative inverses and doing exponentiation. The method used for
exponentiation is highly suited to parallel computation. All methods achieve much of their efficiency from exploiting a normal
basis representation in the field. 相似文献