全文获取类型
收费全文 | 45851篇 |
免费 | 4639篇 |
国内免费 | 2573篇 |
专业分类
电工技术 | 3606篇 |
技术理论 | 2篇 |
综合类 | 3827篇 |
化学工业 | 7075篇 |
金属工艺 | 2639篇 |
机械仪表 | 3033篇 |
建筑科学 | 3629篇 |
矿业工程 | 1357篇 |
能源动力 | 1247篇 |
轻工业 | 3971篇 |
水利工程 | 964篇 |
石油天然气 | 2278篇 |
武器工业 | 510篇 |
无线电 | 5424篇 |
一般工业技术 | 4604篇 |
冶金工业 | 1852篇 |
原子能技术 | 794篇 |
自动化技术 | 6251篇 |
出版年
2024年 | 209篇 |
2023年 | 772篇 |
2022年 | 1669篇 |
2021年 | 2209篇 |
2020年 | 1692篇 |
2019年 | 1345篇 |
2018年 | 1480篇 |
2017年 | 1566篇 |
2016年 | 1425篇 |
2015年 | 1945篇 |
2014年 | 2472篇 |
2013年 | 2762篇 |
2012年 | 3227篇 |
2011年 | 3350篇 |
2010年 | 3081篇 |
2009年 | 2996篇 |
2008年 | 2989篇 |
2007年 | 2782篇 |
2006年 | 2680篇 |
2005年 | 2295篇 |
2004年 | 1532篇 |
2003年 | 1348篇 |
2002年 | 1382篇 |
2001年 | 1234篇 |
2000年 | 1004篇 |
1999年 | 799篇 |
1998年 | 469篇 |
1997年 | 470篇 |
1996年 | 430篇 |
1995年 | 292篇 |
1994年 | 272篇 |
1993年 | 202篇 |
1992年 | 188篇 |
1991年 | 109篇 |
1990年 | 82篇 |
1989年 | 78篇 |
1988年 | 62篇 |
1987年 | 41篇 |
1986年 | 29篇 |
1985年 | 15篇 |
1984年 | 17篇 |
1983年 | 13篇 |
1982年 | 13篇 |
1981年 | 10篇 |
1980年 | 11篇 |
1979年 | 7篇 |
1959年 | 6篇 |
1951年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
991.
针对超塑性微挤压成形实验中操作不便、自动化程度较低的问题,基于VB.net平台开发了功能完备的测控软件;首先从成形系统的控制模型出发,运用面向对象方法设计了实用、简洁、清晰的软件架构;其次,解决了控制软件与多种硬件设备的通信问题,实现了对实验过程的控制与实时监测,并开发了基于Access数据库和XML文档的数据管理模块;该控制软件操作方便、扩展性强、易于维护,很好地满足了常温和高温下的超塑性微成形实验。 相似文献
992.
为解决某型探宅火箭由于无控制系统造成的毪行弹道偏差及落点散布较大的问题,提出由MIMU/GPS组合导航设备、液体姿控发动机、飞控计算机等组成的低成本简控系统方案;组合导航算法采用速度位置间接匹配、反馈校正的Kalman滤波组合法;组合导航设备选用TMS32C67完成导航算法实时解算及信息融合,CPLD完成MIMU及温度传感器的数据采集,MCS51单片机完成GPS板的串口通信;数学仿真结果表明:在475s飞行时间内,火箭姿态控制精度不大于1°,飞行轨迹与理想弹道基本重合,相比原无控火箭有很大改善. 相似文献
993.
994.
995.
文章阐述了椭圆曲线密码体制的基本原理及其优点,介绍了OTP认证技术的原理,分析了S/Key一次性口令系统的局限性.利用椭圆曲线密码体制对现有的OTP系统进行改进,提出了一种基于ECC的双向认证的动态口令认证方案,该方案在安全性、运算速度和存储空间方面相对其它身份认证方案具有更高的优势. 相似文献
997.
998.
介绍使用三菱FX1N-40MR PLC实现机械动力头自动控制的程序设计,并以此归纳总结三菱FX系列PLC用于顺序控制系统时,采用状态编程法的优点及要点. 相似文献
999.
防火墙是一种重要的网络设备,能够将网络中的风险区域和安全区域进行有效隔离。本文在明确防火墙概念界定的基础上,分析了高校防火墙的主要功能,并进一步研究了防火墙技术在高校网络建设中的应用。 相似文献
1000.
This paper presents a supervised methodology that detects malware based on positive selection. Malware detection is a challenging
problem due to the rapid growth of the number of malware and increasing complexity. Run-time monitoring of program execution
behavior is widely used to discriminate between benign and malicious executables due to its effectiveness and robustness.
This paper proposes a novel classification algorithm based on the idea of positive selection, which is one of the important
algorithms in Artificial Immune Systems (AIS), inspired by positive selection of T-cells. The proposed algorithm is applied
to learn and classify program behavior based on I/O Request Packets (IRP). In our experiments, the proposed algorithm outperforms
ANSC, Na? ve Bayes, Bayesian Networks, Support Vector Machine, and C4.5 Decision Tree. This algorithm can also be used in
general purpose classification problems not just two-class but multi-class problems. 相似文献