全文获取类型
收费全文 | 20501篇 |
免费 | 2491篇 |
国内免费 | 1750篇 |
专业分类
电工技术 | 1935篇 |
综合类 | 2131篇 |
化学工业 | 1944篇 |
金属工艺 | 1715篇 |
机械仪表 | 1393篇 |
建筑科学 | 1403篇 |
矿业工程 | 729篇 |
能源动力 | 437篇 |
轻工业 | 2667篇 |
水利工程 | 759篇 |
石油天然气 | 782篇 |
武器工业 | 289篇 |
无线电 | 2167篇 |
一般工业技术 | 1775篇 |
冶金工业 | 799篇 |
原子能技术 | 360篇 |
自动化技术 | 3457篇 |
出版年
2024年 | 139篇 |
2023年 | 388篇 |
2022年 | 862篇 |
2021年 | 1043篇 |
2020年 | 737篇 |
2019年 | 535篇 |
2018年 | 554篇 |
2017年 | 642篇 |
2016年 | 572篇 |
2015年 | 863篇 |
2014年 | 1137篇 |
2013年 | 1368篇 |
2012年 | 1702篇 |
2011年 | 1761篇 |
2010年 | 1701篇 |
2009年 | 1562篇 |
2008年 | 1642篇 |
2007年 | 1644篇 |
2006年 | 1505篇 |
2005年 | 1207篇 |
2004年 | 931篇 |
2003年 | 585篇 |
2002年 | 547篇 |
2001年 | 446篇 |
2000年 | 373篇 |
1999年 | 117篇 |
1998年 | 36篇 |
1997年 | 21篇 |
1996年 | 23篇 |
1995年 | 12篇 |
1994年 | 6篇 |
1993年 | 10篇 |
1992年 | 10篇 |
1991年 | 9篇 |
1990年 | 12篇 |
1989年 | 10篇 |
1988年 | 1篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 2篇 |
1982年 | 1篇 |
1981年 | 3篇 |
1980年 | 2篇 |
1979年 | 3篇 |
1959年 | 8篇 |
1951年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
81.
熊浪 《电脑编程技巧与维护》2009,(24):87-88,111
阐述基于ASP.NET技术构建一个实现网上购物的图书电子商务网站,并详细分析了系统的功能需求,及主要功能模块的设计与实现方法。该系统将Web技术和数据库技术很好地融合在一起,使数据库成为Web的重要组成部分,实现了数据库技术和网络技术的有机结合。 相似文献
82.
IPv6下基于病毒过滤防火墙的设计与实现 总被引:1,自引:0,他引:1
包过滤防火墙无法检测出网络病毒,因此对其研究很有必要.设计的防火墙屏蔽了Linux自身的TCP/IP协议栈,重新构建了适合防火墙专用的TCP/IP协议栈,完成了防火墙上TCP协议的连接保持、数据包确认、文件传输等功能.防火墙主要考虑了HTTP协议下的文件过滤,使得内网主机在通过HTTP协议下栽文件时自动过滤病毒文件,保证内网主机的安全;防火墙以Linux可加栽内核模块形式实现,可以过滤链路层以上的各层;为提高病毒检测速度,提出了将病毒检测软件运行在核心态的方法.实验结果表明:设计的防火墙在性能和功能上都达到了预期目的. 相似文献
83.
84.
基于知识转移的ERP实施方法与策略研究 总被引:1,自引:0,他引:1
成功的知识转移无疑是ERP成功实施的有效保证.基于此,对ERP实施过程中知识转移进行了尝试性研究.回顾了中外理论界有关ERP实施中知识转移问题的研究成果,结合知识转移和ERP的相关理论,研究了实施过程中知识转移的主要内容,分析了如何实现ERP企业内部的知识转移和ERP实施各主体之间的知识转移,影响知识转移的因素及知识转移对ERP实施成功的影响,知识转移的困难及对策,分析了ERP实施的不同阶段知识转移的侧重点.在前面的研究基础上从四个方面构建了面向ERP实施的知识转移系统的基本框架. 相似文献
85.
针对当前商务智能系统对文本类资源的处理功能缺失,引入文本挖掘的概念,分析文本挖掘的过程、特点和处理方法.在此基础上设计了-个具有文本挖掘功能的商务智能系统架构,并对其中的一些关键技术,如数据预处理技术、文本聚类算法和文本分类算法等文中挖掘算法进行详细分析,以期对当前商务智能系统的功能的扩展有所帮助. 相似文献
86.
为了减少电力系统中谐波的危害,本文将神经网络理论应用于谐波监测,使用界面设计方便美观的Labview编程语言制作了一种谐波监测仪。文中构造了一个目前应用最为广泛的BP网络,给出了网络算法,形成了训练样本。并用基于Labview工作平台的G语言,编写了训练程序,将所形成的样本对网络进行了训练,然后对训练好的网络进行仿真实验。结果表明:所设计的神经网络可很好的监测谐波,并对谐波参数的显示设计了很好的人机界面。 相似文献
87.
熊军 《计算技术与自动化》2008,27(3):48-51
在分析现有访问控制策略研究的基础上,基于模糊负反馈算法,创建一个安全策略可演化的访问控制系统。通过对角色、权限以及安全策略的模糊化处理及分析。给出安全策略的描述方法,定义安全偏序关系。并在此基础上给出安全策略调整的方法,探讨算法调整时机。对用户的访问权限进行判断。在此基础上引入控制论的负反馈原理,对安全策略进行求精、演化,并通过实验初步验证算法的效果。 相似文献
88.
计算机化自应用测验(CAT)使用项目反应理论(IRT),通过观察被试在项目上的反应,将能力和项目参数的关系用数学模型表达出来。如何有效地估计被试的能力,是计算机化自适应测验的一个关键问题。本文首先论述了Berkson的最小化x^2方法,但使用该方法的前提是已知被试的能力,且运用了Pearson x^2检验的思想。接着指出该方法中存在的缺陷,进而提出了一种新的解决方案,该新方案可弥补Berkson的最小化x^2方法的不足之处,可以作为该方法的一个改进。本文的研究表明,新的方案比Berkson的最小化x^2方法具有更加科学的解释能力。 相似文献
89.
90.
本文研究了数字式励磁控制器的原理,提出了高性能的数字式励磁控制器的设计方案.硬件方案采用MCU建立高性能的硬件平台.软件方案采用同步交流采样算法,为高性能励磁控制提供精确的实时参数,励磁控制算法采用CMAC神经网络 经典的PID控制智能算法,实现了很好的动态响应. 相似文献