全文获取类型
收费全文 | 148578篇 |
免费 | 15586篇 |
国内免费 | 11517篇 |
专业分类
电工技术 | 12555篇 |
技术理论 | 4篇 |
综合类 | 11212篇 |
化学工业 | 22326篇 |
金属工艺 | 7162篇 |
机械仪表 | 11106篇 |
建筑科学 | 5571篇 |
矿业工程 | 2374篇 |
能源动力 | 3822篇 |
轻工业 | 10832篇 |
水利工程 | 1062篇 |
石油天然气 | 5387篇 |
武器工业 | 1667篇 |
无线电 | 23326篇 |
一般工业技术 | 13694篇 |
冶金工业 | 3217篇 |
原子能技术 | 1606篇 |
自动化技术 | 38758篇 |
出版年
2024年 | 836篇 |
2023年 | 2810篇 |
2022年 | 4672篇 |
2021年 | 5269篇 |
2020年 | 4931篇 |
2019年 | 4335篇 |
2018年 | 3888篇 |
2017年 | 5040篇 |
2016年 | 5385篇 |
2015年 | 5805篇 |
2014年 | 8584篇 |
2013年 | 8786篇 |
2012年 | 9861篇 |
2011年 | 11238篇 |
2010年 | 8972篇 |
2009年 | 9800篇 |
2008年 | 9610篇 |
2007年 | 10457篇 |
2006年 | 9502篇 |
2005年 | 7862篇 |
2004年 | 6562篇 |
2003年 | 6010篇 |
2002年 | 4821篇 |
2001年 | 3732篇 |
2000年 | 3238篇 |
1999年 | 2537篇 |
1998年 | 1899篇 |
1997年 | 1476篇 |
1996年 | 1390篇 |
1995年 | 1311篇 |
1994年 | 1127篇 |
1993年 | 943篇 |
1992年 | 736篇 |
1991年 | 479篇 |
1990年 | 321篇 |
1989年 | 284篇 |
1988年 | 213篇 |
1987年 | 137篇 |
1986年 | 141篇 |
1985年 | 110篇 |
1984年 | 95篇 |
1983年 | 70篇 |
1982年 | 67篇 |
1981年 | 76篇 |
1980年 | 45篇 |
1979年 | 30篇 |
1978年 | 29篇 |
1977年 | 23篇 |
1976年 | 30篇 |
1975年 | 22篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
通过制备不同晶相结构〔单斜相(m-ZrO_2)、四方相(t-ZrO_2)和无定型(a-ZrO_2)〕ZrO_2载体,再通过沉积沉淀法制得Cu/m-ZrO_2、Cu/t-ZrO_2和Cu/a-ZrO_2催化剂,分别用于催化二乙醇胺脱氢合成亚氨基二乙酸反应。采用XRD、氮气物理吸附脱附、XPS、H_2-TPR、CO_2-TPD对催化剂的结构进行了表征。结果表明,Cu/m-ZrO_2催化剂界面更加有利于Cu~+/Cu~0稳定存在,具有更多的碱性位点,且抗氧化性较好。在二乙醇胺脱氢反应中,Cu/m-ZrO_2催化剂性能最好,反应时间为2.5 h,亚氨基二乙酸收率为97.64%。 相似文献
2.
3.
针对现有混合入侵检测模型仅定性选取特征而导致检测精度较低的问题,同时为了充分结合误用检测模型和异常检测模型的优势,提出一种采用信息增益率的混合入侵检测模型.首先,利用信息增益率定量地选择特征子集,最大程度地保留样本信息;其次,采用余弦时变粒子群算法确定支持向量机参数构建误用检测模型,使其更好地平衡粒子在全局和局部的搜索能力,然后,选取灰狼算法确定单类支持向量机参数构建异常检测模型,以此来提高对最优参数的搜索效率和精细程度,综合提高混合入侵检测模型对攻击的检测效果;最后,通过两种数据集进行仿真实验,验证了所提混合入侵检测模型具有较好的检测性能. 相似文献
4.
介绍了免费的TCP/IP协议栈LWIP开发工具和环境,分析了如何实现LWIP的移植,并给出了一种嵌入式系统与网络互联的新思路。 相似文献
5.
6.
文章介绍了一种新型的短波跳频通信技术——差分跳频,分析了差分跳频技术区别于常规跳频技术的主要特点。针对按序列检测的信号接收方法,对差分跳频通信系统在AWGN信道下的性能进行了理论分析,同时做出相应的计算机仿真,证实了差分跳频通信技术和按序列检测方法的结合,使通信系统在AWGN信道下的性能得到了比较显著的提升。 相似文献
7.
随着计算机网络技术的发展,远程教学系统的结构发生了重大的变化,逐步由原来的客户机/服务器(C/S)结构转变为基于Internet的浏览器/服务器(B/S)结构。本文提出了基于CORBA技术的B/S结构系统模型。分析了其运行过程,并与传统的结构进行了比较,指明了其优越性。在本文的结尾。指出了使用这种技术的一个具体例子。 相似文献
8.
9.
网络安全事件的关联分析方法的比较研究 总被引:2,自引:0,他引:2
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。 相似文献
10.