全文获取类型
收费全文 | 118127篇 |
免费 | 9796篇 |
国内免费 | 4952篇 |
专业分类
电工技术 | 7072篇 |
技术理论 | 7篇 |
综合类 | 7585篇 |
化学工业 | 20361篇 |
金属工艺 | 6468篇 |
机械仪表 | 7306篇 |
建筑科学 | 9633篇 |
矿业工程 | 3438篇 |
能源动力 | 3503篇 |
轻工业 | 7667篇 |
水利工程 | 2096篇 |
石油天然气 | 7283篇 |
武器工业 | 876篇 |
无线电 | 13402篇 |
一般工业技术 | 14272篇 |
冶金工业 | 5507篇 |
原子能技术 | 1288篇 |
自动化技术 | 15111篇 |
出版年
2024年 | 551篇 |
2023年 | 2026篇 |
2022年 | 3517篇 |
2021年 | 4862篇 |
2020年 | 3728篇 |
2019年 | 3141篇 |
2018年 | 3381篇 |
2017年 | 3915篇 |
2016年 | 3294篇 |
2015年 | 4679篇 |
2014年 | 5699篇 |
2013年 | 6767篇 |
2012年 | 7407篇 |
2011年 | 7958篇 |
2010年 | 6948篇 |
2009年 | 6628篇 |
2008年 | 6419篇 |
2007年 | 6078篇 |
2006年 | 6340篇 |
2005年 | 5513篇 |
2004年 | 3761篇 |
2003年 | 3285篇 |
2002年 | 3076篇 |
2001年 | 2801篇 |
2000年 | 2948篇 |
1999年 | 3159篇 |
1998年 | 2671篇 |
1997年 | 2274篇 |
1996年 | 2097篇 |
1995年 | 1825篇 |
1994年 | 1473篇 |
1993年 | 1056篇 |
1992年 | 860篇 |
1991年 | 677篇 |
1990年 | 491篇 |
1989年 | 436篇 |
1988年 | 353篇 |
1987年 | 245篇 |
1986年 | 167篇 |
1985年 | 97篇 |
1984年 | 65篇 |
1983年 | 49篇 |
1982年 | 63篇 |
1981年 | 39篇 |
1980年 | 35篇 |
1979年 | 10篇 |
1978年 | 3篇 |
1965年 | 3篇 |
1959年 | 4篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 9 毫秒
981.
介绍可编程控制器(PLC)在水厂虹吸滤池中的应用,提出了一种反冲洗过程监测和反冲洗时间确定的新方法。实践表明,它能有效地提高系统监控的可靠性,节约反冲洗清水,降低制水成本,提高经济效益。 相似文献
982.
文章提出了一种基于遗传算法的按“位”加权双向联想记忆神经网络(BAM)的学习算法。根据判定BAM网络稳定模式和容错能力的充分条件,推出了求取按位加权BAM加权系数的优化目标函数,之后作者给出了求解此目标函数的遗传算法,二值图象模式存储、联想记忆的计算机实验结果表明,文中所提出的方法能有效地提高网络的存储能力和容错能力。 相似文献
983.
并行PDBMS的数据划分方法 总被引:1,自引:0,他引:1
该文系统地分析了并行关系数据库的数据划分方法,指出在不同应用中,数据划分方法极大地影响了系统的性能,提出了综合不同方法以适应不同应用的思想。文章介绍了在并行关系数据库系统产DBMS中实现多种划分的方法。 相似文献
984.
黑客入侵防护体系研究与设计 总被引:19,自引:3,他引:16
该文全面地介绍了黑客及黑客攻击造成的危害,列举了一些著名的黑客攻击工具,在详细分析黑客攻击手段及其防范措施的基础上,结合实践经验和研究成果,给出一个有效的黑客入侵防护体系的设计与实现。 相似文献
985.
介绍了海上编队电子战综合仿真系统的结构和功能,并给出了该系统关键技术中的逼真雷达信号环境模型、编队无源质心干扰效果评估模型以及编队有源压制干扰效果评估模型。 相似文献
986.
针对城市轨道交通包括地铁、轻轨等的过渡信号系统的特点,研制了CHECK方式的列车运行控制系统1。文章在分析基于CHECK方式的联锁与闭塞系统的工作原理的基础上,给出了联锁仿真系统的数学模型,提出了用“事件调度法”这一仿真技术实现CHECK方式的联锁系统的仿真,并予以实现,满足了实际应用的需要。 相似文献
987.
988.
Nong Ye Xiangyang Li Qiang Chen Emran S.M. Mingming Xu 《IEEE transactions on systems, man, and cybernetics. Part A, Systems and humans : a publication of the IEEE Systems, Man, and Cybernetics Society》2001,31(4):266-274
This paper presents a series of studies on probabilistic properties of activity data in an information system for detecting intrusions into the information system. Various probabilistic techniques of intrusion detection, including decision tree, Hotelling's T2 test, chi-square multivariate test, and Markov chain are applied to the same training set and the same testing set of computer audit data for investigating the frequency property and the ordering property of computer audit data. The results of these studies provide answers to several questions concerning which properties are critical to intrusion detection. First, our studies show that the frequency property of multiple audit event types in a sequence of events is necessary for intrusion detection. A single audit event at a given time is not sufficient for intrusion detection. Second, the ordering property of multiple audit events provides additional advantage to the frequency property for intrusion detection. However, unless the scalability problem of complex data models taking into account the ordering property of activity data is solved, intrusion detection techniques based on the frequency property provide a viable solution that produces good intrusion detection performance with low computational overhead 相似文献
989.
监控平台软件的功能及设计实例 总被引:3,自引:0,他引:3
分析了用于生产过程监测系统组态软件包的功能,并按此设计一个基于Windows NT的系统组态软件,该软件具有功能齐全的作图工具库,灵活的通信联网能力与数据交换接口。 相似文献
990.