全文获取类型
收费全文 | 15316篇 |
免费 | 1305篇 |
国内免费 | 1567篇 |
专业分类
电工技术 | 448篇 |
技术理论 | 1篇 |
综合类 | 1046篇 |
化学工业 | 103篇 |
金属工艺 | 185篇 |
机械仪表 | 742篇 |
建筑科学 | 199篇 |
矿业工程 | 78篇 |
能源动力 | 33篇 |
轻工业 | 198篇 |
水利工程 | 35篇 |
石油天然气 | 48篇 |
武器工业 | 722篇 |
无线电 | 3270篇 |
一般工业技术 | 534篇 |
冶金工业 | 77篇 |
原子能技术 | 15篇 |
自动化技术 | 10454篇 |
出版年
2024年 | 88篇 |
2023年 | 361篇 |
2022年 | 355篇 |
2021年 | 446篇 |
2020年 | 383篇 |
2019年 | 385篇 |
2018年 | 224篇 |
2017年 | 322篇 |
2016年 | 431篇 |
2015年 | 519篇 |
2014年 | 1102篇 |
2013年 | 918篇 |
2012年 | 1133篇 |
2011年 | 1203篇 |
2010年 | 1204篇 |
2009年 | 1318篇 |
2008年 | 1459篇 |
2007年 | 1285篇 |
2006年 | 902篇 |
2005年 | 1084篇 |
2004年 | 850篇 |
2003年 | 613篇 |
2002年 | 378篇 |
2001年 | 338篇 |
2000年 | 203篇 |
1999年 | 142篇 |
1998年 | 98篇 |
1997年 | 104篇 |
1996年 | 69篇 |
1995年 | 62篇 |
1994年 | 48篇 |
1993年 | 30篇 |
1992年 | 28篇 |
1991年 | 40篇 |
1990年 | 33篇 |
1989年 | 22篇 |
1987年 | 5篇 |
1984年 | 2篇 |
1983年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
102.
不久前,IDC发布了2020数字化转型2.0的5个驱动力:无处不在的AI、每个人都是开发者、云与边缘的融合、重新定义信任、解决方案自动化。随着越来越多的企业认识到数字化的生产方式让未来的盈利模式发生变革,他们将需要更多的技术人员支持。而现在,“低代码”的浪潮席卷而至。 相似文献
103.
《科技创新与应用》2021,(3)
通常轨道交通仿真系统适用于各种规模轨道交通网络的运营管理分析、设计和优化,如路网基础设施管理、路网能力规划与计算、列车时刻表的编制和优化、施工计划管理、运行仿真,进而可以真实的呈现轨道交通路网全系统运行情况。城市轨道交通网络仿真环境的生成是研发相关仿真项目的载体。分析了城市轨道交通网络的几何物理特征,结合NetLogo仿真原理与适用性,提出基于NetLogo城市轨道交通网络环境生成仿真流程与代码示例。以某城市轨道交通网络为例,生成了相应的虚拟网络仿真环境,以此为基础进行了客流分配。结果表明,所提出的NetLogo仿真流程与代码能有效生成城市轨道交通网络环境,验证了仿真体系的可行性,可为研究交通运输系统网络仿真环境的生成及利用提供一定参考。 相似文献
104.
105.
随着Java应用程序的迅速发展,程序代码安全问题也逐渐引起了人们的重视。虽然各个研究领域都提出很多的安全控制方法,但都存在着非常大的局限性,需要完善。本文主要将扩展下自动机作为核心研究对象,进行了详细分析,希望可以给相关研究人员提供参考。 相似文献
106.
《中国生物制品学杂志》2016,(5)
目的探讨被动免疫的狂犬病抗血清和免疫球蛋白(Ig G)对小鼠的攻毒保护作用及其可能的作用机制。方法单独使用Ig G,按照125、250、1 000 IU/kg体重的剂量,分别在攻击致死剂量的强毒前后注射平均体重(20±1)g的昆明小鼠,观察14 d(脑内攻毒)或28 d(外周攻毒)后,记录小鼠发病及死亡情况,计算存活率。同时以类似的方法使用不同效价的抗血清进行试验。结果在攻毒前先注射Ig G或抗血清的条件下,小鼠的存活率与被动免疫的Ig G剂量呈正比,当Ig G剂量达1 000 IU/kg时,小鼠可得到完全保护;在脑内攻毒后注射Ig G或抗血清的条件下,无论被动免疫的Ig G剂量高低,均不能提供任何保护;但在外周攻毒3 d后注射Ig G,高剂量的Ig G可提供部分保护。结论血脑屏障可能允许部分Ig G进入脑内,并在脑内病毒感染早期阻断病毒复制,但病毒在脑内开始复制后,给予任何剂量的Ig G均不能对病毒感染提供保护。 相似文献
107.
《微型机与应用》2016,(24):5-7
BGP(Border Gateway Protocol)协议是Internet中应用最广泛的自治系统间路由协议,它通过面向连接的TCP(Transfer Control Protocol)协议保障路由信息的可靠转发。然而,以DDoS(Distributed Denial of Service)为代表的网络攻击对基于TCP的应用协议产生了严重的威胁。保护BGP协议较为常见的方法是在网络边缘添加防火墙、流量分析仪等安全设备。从分析BGP邻居的建立过程及DDoS的攻击特点入手,提出一种新的思路,在不增加运营成本的前提下,实现BGP协议对DDoS的防御。 相似文献
108.
高永平 《计算机光盘软件与应用》2014,(15):124+126
随着科技的进步互联网的普及,InYXrnXY逐渐成为我们日常生活中的重要角色,变成学习和社会生活中的一部分。随着网络的高速发展,导致用户对信息的需求量也越来越高。HYML作为WXD信息的主要载体在发展中逐渐变得复杂,内容变得丰富。WXD普遍以HYML语言的形式出现,不用直接进行分析处理。WXD信息在网页信息抽取上可以分为手工抽取、半自动抽取、全自动抽取三种,对于网页信息抽取来说其发展的结果就是将逐步被全自动化网页信息抽取技术所取代。通过新方案对网页信息抽取上市进行总结,第一步网页控制代码树可以从网页脚本代码的嵌入转换而来,通过对网页信息抽取的最小编辑距离来动态的规划网页信息抽取的算法,并且将同类阈值的网页结合在一起,最后再根据网页自动生成的规则采取相应的容错性策略,完成对同类网页的抽取。 相似文献
109.
去年对于网络安全界可称得喧嚣不断.事件频出。其中最抢眼的莫过于不断爆出的数据泄露事件、闹得沸沸扬扬的手机隐私安全问题以及多起重大的APT(高级持续性威胁)攻击事件。 相似文献
110.
大家普遍认为大带宽的网络攻击会严重毁坏企业网络.但实际情况却与此大相径庭。来自全球领先的虚拟数据中心和云数据中心应用交付及应用安全饵决方案提供商RadwareINASDAQ:RDWR)的安全专家发现,其实那些个子不大、力气不小的低量攻击包更容易为企业制造大麻烦。以上信息源于Radware{2011年全球应用与网络安全报告》,该报告涵盖了众多安全新发现。 相似文献