全文获取类型
收费全文 | 3535篇 |
免费 | 253篇 |
国内免费 | 125篇 |
专业分类
电工技术 | 370篇 |
综合类 | 265篇 |
化学工业 | 522篇 |
金属工艺 | 170篇 |
机械仪表 | 216篇 |
建筑科学 | 344篇 |
矿业工程 | 184篇 |
能源动力 | 131篇 |
轻工业 | 290篇 |
水利工程 | 142篇 |
石油天然气 | 144篇 |
武器工业 | 42篇 |
无线电 | 296篇 |
一般工业技术 | 219篇 |
冶金工业 | 199篇 |
原子能技术 | 22篇 |
自动化技术 | 357篇 |
出版年
2024年 | 14篇 |
2023年 | 84篇 |
2022年 | 99篇 |
2021年 | 82篇 |
2020年 | 70篇 |
2019年 | 75篇 |
2018年 | 95篇 |
2017年 | 50篇 |
2016年 | 43篇 |
2015年 | 70篇 |
2014年 | 130篇 |
2013年 | 111篇 |
2012年 | 131篇 |
2011年 | 128篇 |
2010年 | 145篇 |
2009年 | 131篇 |
2008年 | 114篇 |
2007年 | 151篇 |
2006年 | 121篇 |
2005年 | 135篇 |
2004年 | 143篇 |
2003年 | 131篇 |
2002年 | 93篇 |
2001年 | 181篇 |
2000年 | 177篇 |
1999年 | 116篇 |
1998年 | 103篇 |
1997年 | 113篇 |
1996年 | 120篇 |
1995年 | 80篇 |
1994年 | 97篇 |
1993年 | 75篇 |
1992年 | 69篇 |
1991年 | 60篇 |
1990年 | 75篇 |
1989年 | 58篇 |
1988年 | 28篇 |
1987年 | 12篇 |
1986年 | 18篇 |
1985年 | 24篇 |
1984年 | 32篇 |
1983年 | 22篇 |
1982年 | 23篇 |
1981年 | 16篇 |
1980年 | 15篇 |
1979年 | 11篇 |
1978年 | 10篇 |
1964年 | 9篇 |
1958年 | 3篇 |
1957年 | 3篇 |
排序方式: 共有3913条查询结果,搜索用时 15 毫秒
101.
提出了一种电子市场模型,然后对电子市场中卖方(买方)AGENT的协商活动进行分析,在协商过程 中AGENT以某种行为方式代表客户进行活动,行为方式通过一种复杂函数(参变量包括:电子市场条件、产品目 录信息、个人态度(由:时间、价格、买卖信用级别、质量重要性等要素构成))表现出来。 相似文献
102.
本文研究了在1000KN液压试验机上分别用塑性泥和铅进行了直齿圆柱齿轮特锻的模拟试验,定义了充满充S定量地描述锻件的充满程序。试验结果表明:凹模浮动时,S可达0.94 ̄0.96;凹模固定时,S仅为0.60 ̄0.78,同时还分析了浮动凹模提高充满度的原因。 相似文献
103.
宽尾墩是一种新型消能工。本文研究表明,低坝上宽尾墩与高坝上宽尾墩一样,也具有消能充分、显著降低跃后水深及减少水跃长度的水力特性,同时也具有自身的水流特点。 相似文献
104.
Java语言的基本编程原理(下)王克宏孙元丁锂5GUI设计通过图形化用户界面GUI(GraphicalUserIn-terface),用户和程序可以方便友好地进行交互。Ja-va的抽象窗口工具集AWT(AbstractWindowTookit)中包含... 相似文献
105.
106.
对遗传神经网中符号编码方式造成的初始种群分布不均的缺点以及二进制编码方式包含的节点信息不完全的不足进行了分析,并综合二者利弊提出了一种改进的以二进制编码方式为基础的混合编码方式,同时针对这种混合编码方式设计了一套专门的遗传操作算子,克服了两种单一编码方式的缺点,有效地提高了遗传神经网的收敛速度。利用所提出的方法对传统的5-bit Parity基准问题以及沙尘暴天气预测的实际问题进行了仿真计算,比较了编码方式改变前后的收敛速度及分类准确性,仿真结果验证了这种改进的有效性。 相似文献
107.
采用高温溶剂合成法制备了稀释磁性半导体(DMS)Pb0.954Mn0.046Se纳米晶体(NCs).使用TEM和XANES测试手段对此DMS纳米晶体进行了表征.测试结果表明,纳米晶体尺寸分布较均匀,而且掺杂在PbSe中的Mn离子仍是+2价的,同时也证实了Mn离子的掺杂导致了DMSNCs的晶格发生了少许的改变. 相似文献
108.
109.
与夏涛交谈受益匪浅。虽然他所开发的产品有许多难懂的专业术语,但经他通俗的解释和恰当的比喻,使我学到了诸多有关糖尿病方面的知识,同时,又使我了解到“诺金科”的另一面。 相似文献
110.
DoS攻击检测是入侵检测系统中的重要课题,针对这一亟待解决的问题,综合数据挖掘技术、分形技术和通信流分类技术,分析现有基于网络的DoS攻击检测方法的不足,提出基于熵的属性分类挖掘方法和基于分形维的DoS攻击检测算法FDD-DoS,FDD-DoS算法分为训练和检测两个阶段,在训练阶段,首先获取到达服务器的通信流,通过计算得到分类后通信流的分形维数值和偏差阈值。在检测阶段,FDD-DoS实时计算通信流的分形维,如果偏差小于训练阶段得到的阈值,则修改分形维值(学习进化的过程),否则,可判定发生了DoS攻击。在实际网络环境cs.scu.edu.cn上对FDD-DoS算法进行了连续8周的测试,利用训练结果,并模拟DoS攻击,试验证明该算法能有效检测DoS攻击。 相似文献