全文获取类型
收费全文 | 6618篇 |
免费 | 465篇 |
国内免费 | 291篇 |
专业分类
电工技术 | 433篇 |
综合类 | 567篇 |
化学工业 | 864篇 |
金属工艺 | 386篇 |
机械仪表 | 575篇 |
建筑科学 | 623篇 |
矿业工程 | 211篇 |
能源动力 | 139篇 |
轻工业 | 817篇 |
水利工程 | 250篇 |
石油天然气 | 382篇 |
武器工业 | 61篇 |
无线电 | 628篇 |
一般工业技术 | 453篇 |
冶金工业 | 220篇 |
原子能技术 | 39篇 |
自动化技术 | 726篇 |
出版年
2024年 | 88篇 |
2023年 | 274篇 |
2022年 | 276篇 |
2021年 | 248篇 |
2020年 | 253篇 |
2019年 | 334篇 |
2018年 | 343篇 |
2017年 | 142篇 |
2016年 | 177篇 |
2015年 | 201篇 |
2014年 | 474篇 |
2013年 | 380篇 |
2012年 | 375篇 |
2011年 | 437篇 |
2010年 | 427篇 |
2009年 | 507篇 |
2008年 | 328篇 |
2007年 | 321篇 |
2006年 | 274篇 |
2005年 | 226篇 |
2004年 | 183篇 |
2003年 | 121篇 |
2002年 | 89篇 |
2001年 | 80篇 |
2000年 | 75篇 |
1999年 | 90篇 |
1998年 | 65篇 |
1997年 | 63篇 |
1996年 | 63篇 |
1995年 | 63篇 |
1994年 | 48篇 |
1993年 | 42篇 |
1992年 | 59篇 |
1991年 | 48篇 |
1990年 | 45篇 |
1989年 | 35篇 |
1988年 | 13篇 |
1987年 | 9篇 |
1986年 | 14篇 |
1985年 | 14篇 |
1984年 | 15篇 |
1983年 | 7篇 |
1982年 | 8篇 |
1981年 | 22篇 |
1980年 | 7篇 |
1979年 | 4篇 |
1966年 | 2篇 |
1965年 | 1篇 |
1964年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有7374条查询结果,搜索用时 15 毫秒
111.
贺媛媛 《数字社区&智能家居》2009,(32)
21世纪是知识经济的时代。在知识经济时代,信息的传播与共享对各学科的发展有着极其重要的意义。中医药是中华民族优秀历史文化的灿烂结晶,是最具中华民族先进文化特色的一门科学。但由于科学数据的分散及不能有效共享,中医药信息化的发展受到了严重的制约。笔者在了解国内外尤其是国内中医药信息化的发展概况的情况下,研究了疾病、中药处方及中药(包括中成药和中药材)之间逻辑关系的信息化实现方法,制定了中药信息查询系统的设计与实现方案:借用SQL Server2005中新增对XML的强大支持,采用XML片段描述和管理三类中医药基础信息及它们之间的逻辑关系,使用约句准篇的规划化模式XML Schema对XML文档进行语法约束,在SQL Server2005中规划关系型数据库;借用SQL Server2005对业界标准XML查询语言XQuery的全面支持,执行相关的XML文档查询;构造三层B/S结构,在Visual Studio 2005环境下开发系统,使用ASP.NET2.0动态网页开发技术和C#.NET开发语言建立交互页面。 相似文献
112.
体绘制方法是当前研究的一个热点问题,它的应用遍及医学、地质学、物理学、和科学计算等诸多领域。但目前它仍处于发展阶段,有许多问题都有待于进一步的研究。该文对体绘制方法中的若干算法进行了研究与比较,实现的算法是基于开发平台windows SDK,用C语言和原始的API编写Windows程序,以提供最佳的性能、最强大的功能和最大的灵活性。 相似文献
113.
软件安全性测试方法与工具 总被引:1,自引:0,他引:1
软件的应用越来越广泛,规模和复杂度不断提高,软件中的安全缺陷与漏洞也在不断增多,软件安全性问题日益突出.软件安全性测试是保证软件安全性、降低软件安全风险的重要手段.论述了软件安全性测试的特点、内容,重点研究了国内外软件安全性测试的主要方法与工具,分析了各种方法的优缺点与适用范围,提出了一种安全性测试工具的分类方法,总结了当前研究工作并指出了未来软件安全性测试技术的研究重点与发展方向. 相似文献
114.
谷千军 《计算机工程与设计》2008,29(13)
以通信顺序进程为语法基础,结合信息安全模型对安全特性的约束,介绍并分析了几种针对信息流安全特性的语义描述,并提出了信息流安全的单向特性,对其进行了相关安全特性的证明,以期对正确标识合法信息流问题进行探讨,用于正确区分存在的不合法信息流,作为解决隐通道问题的理论依据,从理论分析的角度,尝试解决信息安全的根本性问题. 相似文献
115.
116.
117.
118.
随着“以人为中心计算”的兴起和生活中不断涌现的新应用,动作识别和行为理解逐渐成为计算机视觉领域的研究热点。主要从视觉处理的角度分析了动作识别和行为理解的研究现状,从行为的定义、运动特征提取和动作表示以及行为理解的推理方法3个方面对目前的工作做了分析和比较,并且指出了目前这些工作面临的难题和今后的研究方向。 相似文献
119.
120.
针对目前入侵检测系统误报率过高、检测率不高和对未知入侵检测能力有限的缺陷,提出一种动态SOFM的网络入侵检测方法,定义了聚类节点信任度,并根据竞争结果、信任度、中心相似度,制定节点的增删策略,提升聚类效果。使用KDD99数据集进行实验,结果表明系统在保持误报率低的情况下,入侵检测率有所提高。 相似文献