全文获取类型
收费全文 | 38000篇 |
免费 | 978篇 |
国内免费 | 5727篇 |
专业分类
电工技术 | 2864篇 |
综合类 | 5281篇 |
化学工业 | 3018篇 |
金属工艺 | 6317篇 |
机械仪表 | 2956篇 |
建筑科学 | 1878篇 |
矿业工程 | 942篇 |
能源动力 | 825篇 |
轻工业 | 2166篇 |
水利工程 | 911篇 |
石油天然气 | 3767篇 |
武器工业 | 351篇 |
无线电 | 3787篇 |
一般工业技术 | 2575篇 |
冶金工业 | 1121篇 |
原子能技术 | 1594篇 |
自动化技术 | 4352篇 |
出版年
2022年 | 28篇 |
2021年 | 40篇 |
2020年 | 44篇 |
2019年 | 18篇 |
2018年 | 21篇 |
2017年 | 93篇 |
2016年 | 34篇 |
2015年 | 63篇 |
2014年 | 411篇 |
2013年 | 342篇 |
2012年 | 586篇 |
2011年 | 4405篇 |
2010年 | 2192篇 |
2009年 | 1210篇 |
2008年 | 1282篇 |
2007年 | 957篇 |
2006年 | 1213篇 |
2005年 | 1375篇 |
2004年 | 5110篇 |
2003年 | 2912篇 |
2002年 | 2889篇 |
2001年 | 1883篇 |
2000年 | 1175篇 |
1999年 | 2072篇 |
1998年 | 1522篇 |
1997年 | 1502篇 |
1996年 | 797篇 |
1995年 | 674篇 |
1994年 | 554篇 |
1993年 | 2272篇 |
1992年 | 1784篇 |
1991年 | 1220篇 |
1990年 | 1138篇 |
1989年 | 914篇 |
1988年 | 570篇 |
1987年 | 313篇 |
1986年 | 222篇 |
1985年 | 137篇 |
1984年 | 95篇 |
1983年 | 58篇 |
1982年 | 51篇 |
1981年 | 39篇 |
1980年 | 82篇 |
1979年 | 67篇 |
1965年 | 62篇 |
1963年 | 25篇 |
1959年 | 27篇 |
1958年 | 26篇 |
1957年 | 33篇 |
1956年 | 22篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
本文深入探讨了社会经济系统的灰性;提出了社会经济系统(SES)的系统云、灰色趋势关联函数、灰色趋势关联度等基本概念;利用因子的特征指数,给出了灰关联空间的一种分解方法;定义了发展子空间、障碍子空间和同步子空间;给出了灰色趋势关联分析的一般步骤,为社会经济系统的灰联联分析提供了新的方法和途径。 相似文献
992.
993.
价值工程中的功能分析存在着主观评价的不一致性,而运用层次分析法(AHP)可以有效地解决这一问题,现就这一领域应用层次分析的合理性,可创性进行了论述,并提出了实用性的程序。 相似文献
994.
本文针对我国工业炉窑中的发光火焰,用普通摄象机建立了火焰温度图象处理系统,进行了实验室研究。文中介绍了本实验系统开发的软件系统及所用的各种图象处理技术,并给出了实验结果。 相似文献
995.
ZHANG HuanGuo YAN Fei FU JianMing XU MingDi YANG Yang HE Fan & ZHAN Jing School of Computer Wuhan University Wuhan China Key Laboratory of Aerospace Information Security Trusted Computing Ministry of Education 《中国科学:信息科学(英文版)》2010,(3):434-453
Trusted computing has become a new trend in the area of international information security, and the products of trusted computing platform begin to be used in application. Users will not use the products of information security, unless it goes through the testing and evaluation. Here we concentrate on the testing and evaluation problem of trusted computing platform, begin with constructing proper formalization model of trusted computing platform for testing, and establish a mathematical chain of trust model... 相似文献
996.
本文提出了用管径适应性系数A(A_(0.1))衡量管内行走机器人机构对管径变化的适应能力的方法,并用该方法评价了4种典型管内行走机器人机构。通过机构演化原理演化了各种形式的管内行走机器人机构,揭示了各种管内行走机构的内在联系,给出了各种行走机构驱动轮上正压力与机构参数的关系。本文还对斜叉式管内行走机构进行了实验研究。 相似文献
997.
基于机器学习方法的入侵检测技术的研究 总被引:1,自引:0,他引:1
入侵检测技术是近20年来才出现的一种有效保护网络系统免受网络攻击的新型网络安全技术.随着网络技术的迅速发展、安全问题的日益突出,传统的入侵检测系统已难以满足对越来越复杂的网络攻击的检测任务,将机器学习的技术引入到入侵监测系统之中以有效地提高系统性能,已成为入侵检测技术的研究热点.本文主要介绍了入侵检测系统的基本结构以及几种机器学习方法在入侵检测中的应用,其中包括:基于贝叶斯分类的方法、基于神经网络的方法、基于数据挖掘的方法与基于支持向量机的方法. 相似文献
998.
网络税控系统用于监管零售行业的税收,它从零售企业的MIS和POS系统中采集税控信息,实现了销售小票与机打发票的统一,并采用传统的关系数据库来存储收集的税控数据。本文阐述了在网络税控系统的基础上应用数据仓库技术构建零售业税务决策支持系统的框架方案,并重点介绍了零售业税务决策支持系统数据仓库总体架构以及数据仓库的设计实现过程。本文作者创新点:将数据仓库技术应用到零售业税务决策支持系统中,为税务部门提供了决策支持。 相似文献
999.
1000.
LabView实现远程数据采集与传输 总被引:10,自引:10,他引:10
阐述了在NI Lab View平台上结合TCP/IP协议进行数据传输的工作方法,并给出对工业现场数据采集传送与监控的仿真实例。 相似文献