全文获取类型
收费全文 | 91551篇 |
免费 | 7426篇 |
国内免费 | 4192篇 |
专业分类
电工技术 | 5334篇 |
技术理论 | 8篇 |
综合类 | 6181篇 |
化学工业 | 15412篇 |
金属工艺 | 4970篇 |
机械仪表 | 5680篇 |
建筑科学 | 7576篇 |
矿业工程 | 2743篇 |
能源动力 | 2611篇 |
轻工业 | 6474篇 |
水利工程 | 1689篇 |
石油天然气 | 6194篇 |
武器工业 | 651篇 |
无线电 | 9769篇 |
一般工业技术 | 10834篇 |
冶金工业 | 4398篇 |
原子能技术 | 1030篇 |
自动化技术 | 11615篇 |
出版年
2024年 | 361篇 |
2023年 | 1523篇 |
2022年 | 2575篇 |
2021年 | 3565篇 |
2020年 | 2716篇 |
2019年 | 2342篇 |
2018年 | 2666篇 |
2017年 | 2982篇 |
2016年 | 2701篇 |
2015年 | 3437篇 |
2014年 | 4643篇 |
2013年 | 5399篇 |
2012年 | 5898篇 |
2011年 | 6513篇 |
2010年 | 5661篇 |
2009年 | 5414篇 |
2008年 | 5346篇 |
2007年 | 5082篇 |
2006年 | 5061篇 |
2005年 | 4424篇 |
2004年 | 2993篇 |
2003年 | 2614篇 |
2002年 | 2348篇 |
2001年 | 2215篇 |
2000年 | 2252篇 |
1999年 | 2337篇 |
1998年 | 1824篇 |
1997年 | 1571篇 |
1996年 | 1392篇 |
1995年 | 1216篇 |
1994年 | 1018篇 |
1993年 | 721篇 |
1992年 | 575篇 |
1991年 | 415篇 |
1990年 | 376篇 |
1989年 | 263篇 |
1988年 | 221篇 |
1987年 | 134篇 |
1986年 | 119篇 |
1985年 | 67篇 |
1984年 | 54篇 |
1983年 | 34篇 |
1982年 | 41篇 |
1981年 | 29篇 |
1980年 | 19篇 |
1979年 | 5篇 |
1976年 | 1篇 |
1975年 | 1篇 |
1959年 | 3篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
基于BP神经网络与粗糙集理论的分类挖掘方法 总被引:1,自引:0,他引:1
分类是数据挖掘中重要的课题,为协调决策分类,提出了一种基于粗糙集理论和BP神经网络的数据挖掘的方法。在此方法中首先用粗糙集约简决策表中的冗余属性,然后用BP神经网络进行噪声过滤,最后由粗糙集从约简的决策表中产生规则集。此方法不仅避免了从训练神经网络中提取规则的复杂性,而且有效的提高了分类的精确度。 相似文献
992.
基于Windows系统的木马程序隐蔽行径分析 总被引:1,自引:1,他引:0
文章介绍了特洛伊木马的基本概念、分类及特点。针对基于Windows系统的木马分别从木马运行形式、木马通信形式、木马启动方式、以及木马程序在宿主机磁盘上的隐蔽技术进行了分析,为已知和未知木马的防范和检测提供参考。 相似文献
993.
Struts是目前比较流行的一个基于MVC设计模式的JavaWeb应用框架,文章详细地阐述了Struts框架实现MVC的构架机制及其核心组件和框架特点,介绍了集成在Struts框架内部的Validator框架在具体Web系统中的开发应用,比较了基于该验证框架的两种验证的优缺点。 相似文献
994.
针对数字电路测试矢量生成复杂、数量庞大的问题,研究了采用遗传算法进行优化选择的数字电路动态电流测试矢量生成方法.利用遗传算法全局优化、并行处理结构等特性来获得冗余度较小的精简测试集.将得到的测试集施加至电路中,并检测数字电路动态电源电流,再采用小波包分析提取故障特征信息,用BP神经网络来进行故障定位.以ISCA85'基准电路C432为例,验证了文中方法的有效性和可行性.实验结果表明所提出的新方法可以在较小的测试集下达到100%的故障诊断率. 相似文献
995.
996.
从P2P网络开放性、分布性、动态性等特点出发,给出了P2P环境下基于信任值的信任管理语言,实现了信任关系的初始建立。针对安全凭证链的查找问题,结合P2P网络的特点,提出了使用结果安全凭证并结合基于最小安全凭证图的安全凭证链查找算法,提高了安全凭证链的查找效率。 相似文献
997.
对利用蓝牙进行传播的移动电话病毒传播模型进行了研究。针对移动这一重要特性,首先分析了现有模型的不足之处,通过修正Kephart和White的模型(KW模型)以及率方程模型中参数的含义得到了两个修正的模型:随机图和无标度(SF)网上移动病毒传播模型。理论和模拟的结果表明,因为移动性使带病节点和易感节点充分混和,使得模拟结果和理论模型更加接近,证实了移动环境移动速度对病毒传播的效果。 相似文献
998.
优化TLV编码规则 总被引:2,自引:0,他引:2
抽象语法标记ASN.1是一种ISO/ITU-T标准,描述了一种对数据进行表示、编码、传输和解码的数据格式。ISO协议体系中的应用层协议使用了ASN.1来描述它们所传输的协议数据单元。ASN.1取得成功的一个主要原因是它与几个标准化编码规则(如基本编码规则BER)相关。TLV编码是指先对Tag编码,再对Length编码,最后对Value编码。BER编码确定的编码方式就是这样的。在实际的通信中,通常特定类型编码中数据的长度是已知的,在数据字典中有明确的标识。提出了一种优化TLV编码的方法,使用一个比特的标志位,将长度字段作为编码中一个可选择的项目,而不是必须存在的项目,以此来缩短TLV编码的长度。在满足需求的前提下,优化后的TLV编码可以大幅度地提高数据传输效率。 相似文献
999.
本文通过介绍Internet通信的两种方式-遵循TCP协议的面向连接传送方式和遵循UDP协议的无连接的传送方式,讨论了腾讯QQ的不同登录方式,并说明了不同的登录方式对数据传送的影响。 相似文献
1000.
一种工业以太网的控制网络安全模型设计 总被引:2,自引:0,他引:2
工业以太网已成为当前自动化技术领域的热门技术,具有远程监控功能的工业以太网在控制系统中具有广阔的应用前景和研究价值,它对自动化系统的体系结构和控制方式的发展具有巨大的推动作用.本文建立了一般的工业控制网络体系结构,研究分析了它的安全威胁,提出了一个基于工业以太网的控制网络的安全模型. 相似文献