全文获取类型
收费全文 | 5522篇 |
免费 | 257篇 |
国内免费 | 158篇 |
学科分类
工业技术 | 5937篇 |
出版年
2024年 | 51篇 |
2023年 | 182篇 |
2022年 | 206篇 |
2021年 | 200篇 |
2020年 | 175篇 |
2019年 | 187篇 |
2018年 | 175篇 |
2017年 | 101篇 |
2016年 | 121篇 |
2015年 | 154篇 |
2014年 | 468篇 |
2013年 | 242篇 |
2012年 | 230篇 |
2011年 | 236篇 |
2010年 | 234篇 |
2009年 | 251篇 |
2008年 | 266篇 |
2007年 | 275篇 |
2006年 | 265篇 |
2005年 | 237篇 |
2004年 | 237篇 |
2003年 | 174篇 |
2002年 | 144篇 |
2001年 | 144篇 |
2000年 | 125篇 |
1999年 | 89篇 |
1998年 | 89篇 |
1997年 | 98篇 |
1996年 | 59篇 |
1995年 | 74篇 |
1994年 | 66篇 |
1993年 | 78篇 |
1992年 | 60篇 |
1991年 | 31篇 |
1990年 | 46篇 |
1989年 | 49篇 |
1988年 | 21篇 |
1987年 | 13篇 |
1986年 | 5篇 |
1985年 | 15篇 |
1984年 | 13篇 |
1983年 | 12篇 |
1982年 | 4篇 |
1981年 | 15篇 |
1980年 | 9篇 |
1967年 | 1篇 |
1966年 | 2篇 |
1965年 | 2篇 |
1964年 | 2篇 |
1958年 | 1篇 |
排序方式: 共有5937条查询结果,搜索用时 15 毫秒
101.
针对既抗压又抗拔基础存在的缺陷和不足,尤其是特殊场地条件下施工困难的问题,构建了索连板球基础。该基础主要由水泥土柱、上板、下球体和须发锚索4部分构成,其中水泥土柱、下球体与须发锚索构成球索基础,由该球索基础承担上拔力。通过理论推导和数值模拟,分析了球索基础的抗拔机理及其与土体之间的相互作用,以及球索基础周围土体的变形开裂过程,揭示了球索基础的变形破坏规律和上拔力与埋深比之间的关系。 相似文献
102.
传统的边缘计算卸载研究并未涉及计算机硬件实现的细节,计算模型建模粗糙,优化方案精准度低。为此,提出了基于硬件实现的多用户多边缘服务器计算卸载和资源分配联合优化方案,充分考虑了计算过程硬件实现的细节,从计算机指令执行粒度出发,综合计算机输入/输出瓶颈和内存功能模块的能耗,重新建立联合优化模型,并在满足卸载任务时延要求的前提下最小化系统能耗。 此外,为解决动作空间高维的问题,采用了基于深度确定性策略梯度的混合在线二部匹配算法。仿真结果表明,计算过程中的内存能耗不可忽略,且所提出的优化算法能够有效学习最优策略,对降低系统能耗具有显著作用。 相似文献
103.
104.
针对协同设计中数据传输的需求,以去除数据冗余为目标,提出一种基于控制点坐标差分数据的NURBS自由曲线曲面的数据优化压缩方法.该方法的思路是:以权因子为基础整合坐标数据分量,使原数据所具有的几何意义与数据压缩过程紧密联系起来;再利用离散余弦变换,对控制顶点坐标分量的差分值矩阵进行变换;最后进行量化压缩处理,并根据目标压缩率选取量化压缩比.方法在有效压缩数据的同时使传送的压缩数据中携带了压缩复原数据的累计误差.实例应用分析给出了压缩复原数据与原始数据的数据误差,说明在不显著增加误差的基础上此数据压缩方法能有效减少数据量. 相似文献
105.
106.
107.
108.
109.
网络的异常流量检测是通过比较系统或用户的实际行为模式与正常行为模式之间的区别来检测入侵,目前的异常流量检测系统没有均衡考虑检测实时性与检测可信度之间的矛盾,本文提出了一种可调Chi-Squarer的网络异常流量检测模型,根据测度的可信度不同,设置不同的可信系数,通过调整可信系数,使总的异常值可以反映测度的可信度,从而提高了检测效率。 相似文献
110.
3D算法是CANS 2008会议上提出的一种代替-置换网络型分组密码算法.该文通过构造3D算法的Biclique结构,提出了对全轮3D算法的Biclique攻击.该攻击可以扩展为对r轮3D算法的一般化Biclique攻击(r10).结果表明,Biclique攻击数据复杂度为232个选择密文,在时间复杂度上优于穷举. 相似文献