全文获取类型
收费全文 | 45968篇 |
免费 | 4767篇 |
国内免费 | 2558篇 |
专业分类
电工技术 | 3571篇 |
技术理论 | 2篇 |
综合类 | 3751篇 |
化学工业 | 6823篇 |
金属工艺 | 2630篇 |
机械仪表 | 2947篇 |
建筑科学 | 3635篇 |
矿业工程 | 1337篇 |
能源动力 | 1236篇 |
轻工业 | 4195篇 |
水利工程 | 1018篇 |
石油天然气 | 2274篇 |
武器工业 | 507篇 |
无线电 | 5606篇 |
一般工业技术 | 4692篇 |
冶金工业 | 1905篇 |
原子能技术 | 812篇 |
自动化技术 | 6352篇 |
出版年
2024年 | 141篇 |
2023年 | 825篇 |
2022年 | 1663篇 |
2021年 | 2275篇 |
2020年 | 1762篇 |
2019年 | 1394篇 |
2018年 | 1535篇 |
2017年 | 1605篇 |
2016年 | 1478篇 |
2015年 | 1992篇 |
2014年 | 2510篇 |
2013年 | 2917篇 |
2012年 | 3174篇 |
2011年 | 3338篇 |
2010年 | 3011篇 |
2009年 | 2873篇 |
2008年 | 2869篇 |
2007年 | 2720篇 |
2006年 | 2593篇 |
2005年 | 2201篇 |
2004年 | 1533篇 |
2003年 | 1334篇 |
2002年 | 1411篇 |
2001年 | 1274篇 |
2000年 | 1001篇 |
1999年 | 813篇 |
1998年 | 478篇 |
1997年 | 481篇 |
1996年 | 431篇 |
1995年 | 299篇 |
1994年 | 280篇 |
1993年 | 212篇 |
1992年 | 196篇 |
1991年 | 118篇 |
1990年 | 88篇 |
1989年 | 90篇 |
1988年 | 71篇 |
1987年 | 53篇 |
1986年 | 45篇 |
1985年 | 26篇 |
1984年 | 30篇 |
1983年 | 23篇 |
1982年 | 21篇 |
1981年 | 23篇 |
1980年 | 17篇 |
1979年 | 11篇 |
1978年 | 9篇 |
1977年 | 13篇 |
1975年 | 6篇 |
1959年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 218 毫秒
991.
该文分析一卡通系统在图书馆中应用的业务范围,介绍各个子系统的具体应用情况,并分析了如何根据一卡通系统提供的接口自主开发适合本馆业务需求的软硬件平台,以达到专有化业务自主开发的目的。 相似文献
992.
基于"设计+工程"模式的高职《网络安全》课程开发从高职教育的视角入手,构建以"设计+工程"为核心的课程体系,开发8个"设计"和2个"工程"的实践性课程方案,内容循序渐进、层层深入,有利于培养学生提升网络安全工程应用能力和职业素质。 相似文献
993.
在数据采集系统中,按需采集是平衡数据数量、提高数据质量的有效手段。本文所提出的自适应数据采集算法是基于有限采样点的一元线性回归拟合,通过实时地对采集到的数据进行分析,不断修正采样周期,使得采样周期能够快速、准确地适应被测对象的动态变化。MATLAB软件仿真表明,本方法对于被测量加速变化具有较强的动态捕捉能力,能够在降低平均采样频率的前提下减小采样失真度,且与同类方法相比失真度低,稳定性高,是测控系统中实时数据采集的一种较好的代替方案。 相似文献
994.
995.
信息化的安全标准是整个安全体系的不可或缺的一部分,占主要地位,这也是政府部门便于统一控制的必要的手段.本文是在信息化安全标准的整体之上,更好地说明安全标准的一个发展趋势. 相似文献
996.
Ming Xu Lingfei Wu Shuhui Qi Jian Xu Haiping Zhang Yizhi Ren Ning Zheng 《Journal in Computer Virology》2013,9(1):35-47
Code obfuscating technique plays a significant role to produce new obfuscated malicious programs, generally called malware variants, from previously encountered malwares. However, the traditional signature-based malware detecting method is hard to recognize the up-to-the-minute obfuscated malwares. This paper proposes a method to identify the malware variants based on the function-call graph. Firstly, the function-call graphs were created from the disassembled codes of program; then the caller–callee relationships of functions and the operational code (opcode) information about functions, combining the graph coloring techniques were used to measure the similarity metric between two function-call graphs; at last, the similarity metric was utilized to identify the malware variants from known malwares. The experimental results show that the proposed method is able to identify the obfuscated malicious softwares effectively. 相似文献
997.
门禁控制系统是现代化数字安防组成的重要方面,它可以应用在登记公司员工的出入,对陌生人来访进行监督。此外,门禁控制系统的唯一标示性,可以有效地对员工上下班出勤起到督促作用,加大和提高公司有限资源的整合利用度。文章通过均衡系统实际的数据传输速度和成本,运用两级网络控制器模式,以因特网网络控制器为基础,实现了分散式的无线射频识别数据网络互联,数据安全采用两层检测验证机制,从而完成了RFID门禁控制系统的设计。 相似文献
998.
A novel parametric modeling technique is proposed to develop combined neural network and transfer function models for both time and frequency (TF) domain applications of passive components, where the neural network is trained to map geometrical variables to the coefficients of transfer functions. Built on our previous work, a new order‐changing module is developed to enforce stability of transfer functions and simultaneously guarantee continuity of coefficients. A constrained optimization strategy is introduced to enforce passivity of transfer functions through a neural network training process. A general equivalent circuit for two‐port passive components is generated directly from coefficients of arbitrary‐order transfer functions. Once trained, the parametric model can provide accurate and fast prediction of the electromagnetic behavior of passive components with geometrical parameters as variables. Compared to our previous work, the proposed method enables models to work well in the time domain providing good accuracy in challenging modeling applications. Two parametric modeling examples of spiral inductors and interdigital capacitors, and their application in both time and frequency domain simulations of a power amplifier are examined to demonstrate the validity of the proposed technique. © 2012 Wiley Periodicals, Inc. Int J RF and Microwave CAE , 2013. 相似文献
999.
泥沙表面特性及其对磷吸附的影响 总被引:2,自引:0,他引:2
泥沙颗粒的表面特性是影响泥沙吸附污染物的重要因素之一.首先采用筛分和吸管法将混合泥沙分成了4个粒径组(粘粒和细粉沙组D1、中粗粉沙组D2、砂粒组D3和D4),并通过化学萃取法去除泥沙颗粒上的氧化物和有机物质等活性组分,而后研究了不同粒径清洗沙样的比表面积、孔体积变化及不同粒径下泥沙平衡吸附量的研究.结果表明泥沙的中值粒径与比表面积呈指数关系,当粒径减小到粘粒或细粉沙时,比表面积显著增大.在各个水相初始磷浓度下,泥沙对磷的平衡吸附量随着泥沙粒径的增大而减小,且存在最大吸附量. 相似文献
1000.
This work aims to investigate removal efficiency of oxidation and coagulation/flocculation processes, to provide an effective method for the treatment of biologically pre-treated leachate. Leachate containing 985 mg L(-1) COD was treated by using three treatment schemes, i.e. oxidation, coagulation/flocculation and the combined process of coagulation/flocculation followed by oxidation. The application of single oxidation resulted in the effective removal of COD and color up to 80.4 and 83.2%, respectively. However, residual COD values lower than 200 mg L(-1) could only be achieved under intensive experimental conditions (high dosage of Ca(ClO)(2) and prolonged oxidation time). Coagulation/flocculation yielded residual COD values higher than 200 mg L(-1) even at the optimum coagulation conditions. The combined treatment by coagulation/flocculation followed by oxidation yielded final COD lower than 100 mg L(-1) at the following conditions: pre-coagulation with 250 mg L(-1) PFS (poly-ferric sulfate) and over 30-min post-oxidation, or pre-coagulation with 300 mg L(-1) PFS and over 20-min post-oxidation. Hence, pre-coagulation with PFS followed by oxidation with Ca(ClO)(2) was recommended for advanced treatment of biologically treated leachate. 相似文献