全文获取类型
收费全文 | 662417篇 |
免费 | 56107篇 |
国内免费 | 25314篇 |
专业分类
电工技术 | 36527篇 |
技术理论 | 92篇 |
综合类 | 42446篇 |
化学工业 | 117541篇 |
金属工艺 | 35468篇 |
机械仪表 | 40763篇 |
建筑科学 | 51775篇 |
矿业工程 | 20858篇 |
能源动力 | 18191篇 |
轻工业 | 45071篇 |
水利工程 | 11580篇 |
石油天然气 | 41657篇 |
武器工业 | 4972篇 |
无线电 | 73592篇 |
一般工业技术 | 78385篇 |
冶金工业 | 34278篇 |
原子能技术 | 6154篇 |
自动化技术 | 84488篇 |
出版年
2024年 | 2305篇 |
2023年 | 8840篇 |
2022年 | 16074篇 |
2021年 | 22821篇 |
2020年 | 18514篇 |
2019年 | 16442篇 |
2018年 | 18840篇 |
2017年 | 21302篇 |
2016年 | 20036篇 |
2015年 | 26301篇 |
2014年 | 33027篇 |
2013年 | 40270篇 |
2012年 | 40842篇 |
2011年 | 45091篇 |
2010年 | 40041篇 |
2009年 | 38114篇 |
2008年 | 37140篇 |
2007年 | 35821篇 |
2006年 | 36917篇 |
2005年 | 32614篇 |
2004年 | 22039篇 |
2003年 | 20156篇 |
2002年 | 18857篇 |
2001年 | 17127篇 |
2000年 | 16904篇 |
1999年 | 18332篇 |
1998年 | 14339篇 |
1997年 | 12045篇 |
1996年 | 11380篇 |
1995年 | 9433篇 |
1994年 | 7778篇 |
1993年 | 5380篇 |
1992年 | 4313篇 |
1991年 | 3342篇 |
1990年 | 2600篇 |
1989年 | 2123篇 |
1988年 | 1755篇 |
1987年 | 1156篇 |
1986年 | 886篇 |
1985年 | 575篇 |
1984年 | 426篇 |
1983年 | 352篇 |
1982年 | 303篇 |
1981年 | 198篇 |
1980年 | 212篇 |
1979年 | 102篇 |
1978年 | 51篇 |
1977年 | 62篇 |
1976年 | 82篇 |
1975年 | 26篇 |
排序方式: 共有10000条查询结果,搜索用时 8 毫秒
41.
42.
43.
A new detection algorithm (NDA) based on fuzzy cellular neural networks for white blood cell detection. 总被引:1,自引:0,他引:1
White blood cell detection is one of the most basic and key steps in the automatic recognition system of white blood cells in microscopic blood images. Its accuracy and stability greatly affect the operating speed and recognition accuracy of the whole system. But there are only a few methods available for cell detection or segmentation due to the complexity of the microscopic images. This paper focuses on this issue. Based on the detailed analysis of the existing two methods--threshold segmentation followed by mathematical morphology (TSMM), and the fuzzy logic method--a new detection algorithm (NDA) based on fuzzy cellular neural networks is proposed. NDA combines the advantages of TSMM and the fuzzy logic method, and overcomes their drawbacks. With NDA, we can detect almost all white blood cells, and the contour of each detected cell is nearly complete. Its adaptability is strong and the running speed is expected to be comparatively high due to the easy hardware implementation of FCN. Experimental results show good performance. 相似文献
44.
45.
以2个小水电站径流计算为实例,分析移用降雨径流关系和参证站选择的教训,对改进小水电站径流计算方法提出了建议。表4个。 相似文献
46.
A locomotive cabin adsorption air‐conditioner has been equipped in #DF4B‐2369 locomotive; and has been successfully run for 2 years. It is powered by waste heat from the exhaust of the diesel engine. The influence on heat transfer is described by the equivalent heat transfer coefficient or thermal resistance of components inside the adsorber. The variation of adsorption capacity is expressed by a non‐equilibrium adsorption function. The dynamic heat transfer process of adsorption air‐conditioning system is treated with the lumped parameter method. Some typical running experimental results are present. The diesel engine rotating speed and locomotive speed influenced on the refrigeration system are discussed. The maximum mean refrigeration power is regarded as an objective function. Based on experiments and theoretical analysis, the running characteristics of the air‐conditioning system are optimized. Some techniques of performance improvement are suggested as well. Copyright © 2006 John Wiley & Sons, Ltd. 相似文献
47.
21世纪是信息的时代,信息时代又被称为数字化时代,在新形势、新任务下,房产管理部门和房产档案部门传统的以手工处理为主的管理方式将不能适应新形势和信息时代发展的需要。笔者认为,在新形势下,解放思想,加快房地产信息化建设步伐,积极实施房地产权属档案微机数字化管理是当前构建和谐房地产行政管理的重要举措和任务。 相似文献
48.
在对企业虚拟人力资源管理内涵及特征进行阐述的基础上,分析了虚拟人力资源在信息技术、时间和空间上的柔性特征,会对员工工作模式、员工职业生涯等方面产生影响,从而产生了诸如员工利益、企业安全、多头领导、有效沟通等问题,并提出了建议和对策。 相似文献
49.
论文提出利用用户提供的个性化信息来随机产生关联大素数,保证了素数选取的随机化、个性化,提高了RSA算法的安全性。 相似文献
50.
网络安全事件的关联分析方法的比较研究 总被引:2,自引:0,他引:2
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。 相似文献