全文获取类型
收费全文 | 403125篇 |
免费 | 16783篇 |
国内免费 | 13468篇 |
专业分类
电工技术 | 31839篇 |
技术理论 | 15篇 |
综合类 | 24460篇 |
化学工业 | 39957篇 |
金属工艺 | 10244篇 |
机械仪表 | 19587篇 |
建筑科学 | 52792篇 |
矿业工程 | 24436篇 |
能源动力 | 5408篇 |
轻工业 | 35062篇 |
水利工程 | 18593篇 |
石油天然气 | 14936篇 |
武器工业 | 3340篇 |
无线电 | 53420篇 |
一般工业技术 | 26536篇 |
冶金工业 | 10040篇 |
原子能技术 | 3347篇 |
自动化技术 | 59364篇 |
出版年
2024年 | 2673篇 |
2023年 | 9429篇 |
2022年 | 12395篇 |
2021年 | 13180篇 |
2020年 | 10080篇 |
2019年 | 9875篇 |
2018年 | 4843篇 |
2017年 | 8373篇 |
2016年 | 9757篇 |
2015年 | 12276篇 |
2014年 | 29600篇 |
2013年 | 23562篇 |
2012年 | 27040篇 |
2011年 | 26854篇 |
2010年 | 23829篇 |
2009年 | 25310篇 |
2008年 | 29932篇 |
2007年 | 22774篇 |
2006年 | 19630篇 |
2005年 | 19324篇 |
2004年 | 16017篇 |
2003年 | 13897篇 |
2002年 | 10672篇 |
2001年 | 8615篇 |
2000年 | 7342篇 |
1999年 | 5482篇 |
1998年 | 4872篇 |
1997年 | 4158篇 |
1996年 | 3881篇 |
1995年 | 3389篇 |
1994年 | 3119篇 |
1993年 | 2337篇 |
1992年 | 2191篇 |
1991年 | 2011篇 |
1990年 | 1808篇 |
1989年 | 1822篇 |
1988年 | 322篇 |
1987年 | 191篇 |
1986年 | 135篇 |
1985年 | 81篇 |
1984年 | 76篇 |
1983年 | 58篇 |
1982年 | 54篇 |
1981年 | 38篇 |
1980年 | 33篇 |
1979年 | 5篇 |
1965年 | 11篇 |
1959年 | 9篇 |
1957年 | 3篇 |
1951年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
随着科学技术的进步,信息与安全技术已经成为一门重要的新兴学科,该学科在未来仍然有十分广阔的发展前景,对于国家的发展也有重要意义。笔者将介绍高职计算机信息与安全实验室的建设、规划以及维护工作,不仅可以帮助学生提高技能素养,还能开发学生创新能力和动手能力。 相似文献
2.
5G时代的到来加快了以车路协同为核心的车联网技术的发展脚步。高效,可靠,安全的通信质量将是实现智能交通管理系统,完善智慧出行的基本要求。因此,针对存在信息窃取者的车联网中继协作传输场景,利用机会式中继选择策略与最大比合并技术设计了直接传输链路与多跳中继转发链路共存的安全传输方案,旨在提高信息传输的可靠性及安全性。同时,在获得信道概率密度函数及累积分布函数的基础上,利用全概率公式等方法推导出基于DF(Decode-Forward)中继协作传输的车联网系统安全中断概率的闭合表达式,其中涉及的信息传输信道均服从Nakagami-m分布,提高了理论推导的难度。最终的仿真实验证实了理论推导的准确性及本方案的可行性。 相似文献
3.
在干扰条件下,卫星导航抗干扰波束形成算法往往需要卫星信号波达方向(Direction-of-Arrival,DOA)的先验信息。但当存在低信噪比信号或主动干扰源时,常规的DOA估计算法性能急剧下降甚至失效。针对此问题,提出了一种被干扰信号压制的低信噪比“北斗”信号的DOA估计算法。该算法首先通过对接收信号进行子空间投影抑制干扰信号,然后对抑制干扰后的信号进行解扩重构处理,最后通过多重信号分类算法完成对“北斗”信号的DOA估计。仿真结果表明,在干扰信号干信比80 dB条件下,“北斗”信号DOA估计误差在5°以内,为下一步进行波束形成计算提供了高精度的入射角信息。 相似文献
4.
6.
随着计算机网络的发展,其应用范围也不断地扩展,由此,计算机网络的安全问题受到了人们广泛的关注。在对计算机网络安全进行评价时,评价系统的指标比较多,因此,在对其进行评价时,传统的线性方式并无法满足安全评价的需求,同时,评价的准确性也比较差,因此,为了提高计算机网络安全评价的效果及准确性,应用了神经网络,在本文中,介绍了计算机网络安全及安全评价原理,并分析了神经网络的具体应用。 相似文献
7.
本文以云杉八齿小蠹Ips typographus Linnaeus为例,经标本选取,观察虫体整体形态,绘制整体结构草图,电子显微镜观察局部、得到局部数字图像,分别建立虫体每一部分的高精度细节。把模型每部分拼装在一起组成整体模型,构建出了云杉八齿小蠹三维虚拟昆虫数字化模型。 相似文献
8.
《Planning》2015,(13)
新课程标准明确指出,教学是教师和学生互动的学习活动。而教学评价是对学生学习效果信息的及时反馈[1]。传统上,整体性的教学评价往往不能全面反馈学生学习信息,而形成性评价就可以较好根据学生的心理特点、个体差异等等问题全面对学习效果进行评价,及时改善教学模式,从而提高课堂教学效率。 相似文献
9.
《Planning》2015,(16):83-86
目的:探讨神经鞘直径(Optic Nerve Sheath Diameter,ONSD)超声监测在颅高压患者术后的临床应用。方法:选择2013年11月-2014年5月本院颅脑疾病患者26例为观察组,根据入院时GCS评分为重型颅脑损伤患者15例,大面积脑梗死6例,脑肿瘤5例,术后1、2、3 d根据病情变化动态用彩超经眼眶检查观察组眼球后3 mm处ONSD大小,每眼每次检查3次,计算ONSD平均值,同时观察生命体征和GCS评分变化,统计生存率。结果:术后平均ONSD<5 mm 17例,>5 mm 6例,>6 mm 6例;死亡7例,植物生存2例。结论:动态监测颅脑术后ONSD变化有助于正确判断颅脑术后患者的病情变化,指导及时复查CT或再次手术,可成为神经重症监护病房常规监测手段。 相似文献
10.
崔家宾 《军民两用技术与产品》2015,(12)
结合本人的监理工作经验,以乘风地区亮化工程为例,阐述了在建设工程项目中运用HSE管理体系的相关知识进行项目监理的安全环保工作,有效推动安全环保监督、隐患治理和应急管理在项目建设中的应用。 相似文献