全文获取类型
收费全文 | 23880篇 |
免费 | 2037篇 |
国内免费 | 1029篇 |
专业分类
电工技术 | 1361篇 |
技术理论 | 2篇 |
综合类 | 1600篇 |
化学工业 | 4298篇 |
金属工艺 | 1308篇 |
机械仪表 | 1524篇 |
建筑科学 | 1940篇 |
矿业工程 | 748篇 |
能源动力 | 608篇 |
轻工业 | 1851篇 |
水利工程 | 456篇 |
石油天然气 | 1397篇 |
武器工业 | 160篇 |
无线电 | 2509篇 |
一般工业技术 | 2896篇 |
冶金工业 | 1091篇 |
原子能技术 | 383篇 |
自动化技术 | 2814篇 |
出版年
2024年 | 106篇 |
2023年 | 401篇 |
2022年 | 702篇 |
2021年 | 925篇 |
2020年 | 758篇 |
2019年 | 663篇 |
2018年 | 697篇 |
2017年 | 773篇 |
2016年 | 673篇 |
2015年 | 983篇 |
2014年 | 1162篇 |
2013年 | 1367篇 |
2012年 | 1459篇 |
2011年 | 1557篇 |
2010年 | 1342篇 |
2009年 | 1359篇 |
2008年 | 1278篇 |
2007年 | 1239篇 |
2006年 | 1280篇 |
2005年 | 1079篇 |
2004年 | 831篇 |
2003年 | 734篇 |
2002年 | 738篇 |
2001年 | 652篇 |
2000年 | 623篇 |
1999年 | 696篇 |
1998年 | 501篇 |
1997年 | 438篇 |
1996年 | 444篇 |
1995年 | 356篇 |
1994年 | 298篇 |
1993年 | 195篇 |
1992年 | 159篇 |
1991年 | 115篇 |
1990年 | 90篇 |
1989年 | 79篇 |
1988年 | 63篇 |
1987年 | 40篇 |
1986年 | 29篇 |
1985年 | 15篇 |
1984年 | 10篇 |
1983年 | 9篇 |
1982年 | 8篇 |
1981年 | 5篇 |
1980年 | 12篇 |
1979年 | 2篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 83 毫秒
101.
随着现代被测对象复杂性的增加以及单一接口形式测试总线产品种类的限制,大多情况下必须要构建多总线平台一体化测试系统;然而不同接口形式的测试设备时钟同步和触发机制不同,多总线平台一体化过程中时钟同步和触发的统一是必须要考虑的问题;在提出了基于硬线的方式、基于PTP的方式以及混合方式三种时钟同步和触发设计的同时,以在研项目硬件设备为平台,对其性能进行了测试;结果显示,方案不同同步精度不同,基于硬线和PTP的方式最大同步偏差分别为50ns和523ns,可适用于不同的测试场景. 相似文献
102.
103.
104.
邱树伟 《计算机与数字工程》2011,39(2):108-112
计算机机房管理一直是高校信息化管理的主要内容之一,人工管理机房出现许多弊端。文章提出了基于IC卡的机房管理系统,有效解决了人工管理机房遇到的各种问题,使机房管理信息化、网络化和规范化,进一步提高了机房管理的效率。 相似文献
105.
雷丽萍 《计算机与数字工程》2011,(10):134-137
入侵检测技术是保证计算机网络安全的核心技术之一,在网络安全领域内发挥着重要的作用。但是目前的入侵检测系统不够完善,文章通过对记忆原理和模糊理论的分析将其应用在已有的入侵检测系统中,提出了一种新的基于生物模糊记忆的入侵检测系统模型,并用实验证明该模型具有更好的检测效果。 相似文献
106.
文本聚类的目标是把数据集中内容相似的文档归为一类,而使内容不同的文档分开。目前针对不同领域的需求,多种解决聚类问题的算法应运而生。然而,由于文本数据本身固有的复杂特点,如海量、高维、稀疏等,使得对海量文本数据的聚类仍然是一个棘手的问题。提出了层次非负矩阵分解聚类方法,该方法不但保留了非负矩阵分解的优点,如同步识别文档类别和找出类别本质特征,而且能够展现类别间的层次结构。这种类别层次结构在网页预览等应用中是非常有用的。在真实数据集20Newsgroups和Reuters-RCV1上的实验结果表明,层次非负矩阵分解相比已有的方法更有效。 相似文献
107.
108.
邱刚 《网络安全技术与应用》2011,(3):44-46,49
对电子信息实施保护,使电子信息按允许的方式使用是企业和机构业务正常进行的重要需要.AD RMS支持对信息的受控发布与使用,本文介绍AD RMS信息授权保护的原理,阐述了支持AD RMS信息保护的应用程序的开发和调试方法. 相似文献
109.
邱波 《网络安全技术与应用》2011,(12):29-31
本文通过对黑客起源及其文化的认识来分析黑客技术的发展,同时也针对当前一些主要的黑客攻击手段提出了防御的对策。 相似文献
110.
应用差分GPS(Global Positioning System,全球定位系统)进行小麦精播机器人的定位,结合NI公司研发的Lab—view图形化编程软件开发了小麦精播机器人定位系统。首先分析了相对定位和绝对定位各种方法的优缺点;然后介绍了小麦精播机器人定位系统具体的工作流程,详细叙述了GPS数据的接收和提取、经纬度... 相似文献