全文获取类型
收费全文 | 229693篇 |
免费 | 17871篇 |
国内免费 | 9173篇 |
专业分类
电工技术 | 12545篇 |
技术理论 | 24篇 |
综合类 | 14241篇 |
化学工业 | 39013篇 |
金属工艺 | 13194篇 |
机械仪表 | 14592篇 |
建筑科学 | 17660篇 |
矿业工程 | 7514篇 |
能源动力 | 6453篇 |
轻工业 | 13630篇 |
水利工程 | 3617篇 |
石油天然气 | 16698篇 |
武器工业 | 1652篇 |
无线电 | 25189篇 |
一般工业技术 | 27426篇 |
冶金工业 | 12837篇 |
原子能技术 | 2265篇 |
自动化技术 | 28187篇 |
出版年
2024年 | 1004篇 |
2023年 | 3828篇 |
2022年 | 6542篇 |
2021年 | 9171篇 |
2020年 | 7152篇 |
2019年 | 6046篇 |
2018年 | 6770篇 |
2017年 | 7588篇 |
2016年 | 6789篇 |
2015年 | 8913篇 |
2014年 | 11320篇 |
2013年 | 13333篇 |
2012年 | 14287篇 |
2011年 | 15519篇 |
2010年 | 13488篇 |
2009年 | 12722篇 |
2008年 | 12403篇 |
2007年 | 11902篇 |
2006年 | 12406篇 |
2005年 | 10779篇 |
2004年 | 7295篇 |
2003年 | 6242篇 |
2002年 | 5481篇 |
2001年 | 4910篇 |
2000年 | 5451篇 |
1999年 | 6456篇 |
1998年 | 5446篇 |
1997年 | 4465篇 |
1996年 | 4202篇 |
1995年 | 3509篇 |
1994年 | 2818篇 |
1993年 | 1968篇 |
1992年 | 1541篇 |
1991年 | 1227篇 |
1990年 | 935篇 |
1989年 | 741篇 |
1988年 | 539篇 |
1987年 | 337篇 |
1986年 | 280篇 |
1985年 | 198篇 |
1984年 | 139篇 |
1983年 | 114篇 |
1982年 | 124篇 |
1981年 | 98篇 |
1980年 | 70篇 |
1979年 | 37篇 |
1978年 | 26篇 |
1977年 | 20篇 |
1976年 | 35篇 |
1973年 | 13篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
The explosive growth of Chinese electronic market has made it possible for companies to better understand consumers?? opinion towards their products in a timely fashion through their online reviews. This study proposes a framework for extracting knowledge from online reviews through text mining and econometric analysis. Specifically, we extract product features, detect topics, and identify determinants of customer satisfaction. An experiment on the online reviews from a Chinese leading B2C (Business-to-Customer) website demonstrated the feasibility of the proposed method. We also present some findings about the characteristics of Chinese reviewers. 相似文献
992.
实时地掌握围岩松动圈的范围对矿藏的安全生产具有重要的意义。利用超声波探测的灵活性和准确性,本文提出了一种基于超声波的围岩松动圈监测系统设计方法。此方案利用超声波在岩体中的传播速度与岩体的受力状态和裂隙程度的关系来实时地监测围岩松动圈的情况,具有方便、灵活、易于操作等特点。 相似文献
993.
为了提高水印的鲁棒性和减小对应版权信息的大小,本文提出了一种基于Arnold变换、DWT和SVD的零水印算法。该算法将载体图像进行DWT变换,对低频子带进行分块SVD;比较置乱后的最大奇异值的大小,若大于则对应位为1,否则为0;将结果与预处理过的水印做异或运算,得密钥矩阵。该矩阵为检测水印提供密钥。实验证明,本算法对图像压缩、滤波、模糊、噪声及脏图具有良好的鲁棒性。 相似文献
994.
刘剑锋 《网络安全技术与应用》2012,(11):69-70
本文主要分析在数字化校园背景下,人事管理工作为什么要实现信息化以及人事管理系统建设的具体方案。 相似文献
995.
随着网络系统应用的普及和其复杂多变性,网络蠕虫已对网络安全造成极其严重的威胁。本文介绍了网络蠕虫的定义和检测策略,对几种常用的网络蠕虫检测防御技术进行了比较,分析了它们的优点和不足,同时对未来网络蠕虫检测防治技术研究提出了几点建议。 相似文献
996.
随着嵌入式WinCE系统的发展和近距离无线通信的广泛使用,有必要为近距离无线通信芯片编写驱动。由于nRF24L01在WinCE系统下驱动的缺乏,使得WinCE与nRF24L01芯片之间的直接通信成为困难。本文的驱动设计正好解决了这一难题。 相似文献
997.
刘城霞 《网络安全技术与应用》2012,(1):30-33
本文着重分析了Beller-Yacobi协议及以其中用到的RSA加解密及签名算法,并以RSA加解密算法为例在.NET环境下使用C#语言模拟实现了其详细过程,最终实现了整个Beller-Yacobi密钥传输协议的过程。 相似文献
998.
基于CPLD的系统硬件看门狗设计 总被引:1,自引:0,他引:1
基于以DSP芯片TMS320F2812为核心的数字伺服控制器,以国微电子公司的SM1032国产CPLD(兼容Lattice公司的ispLSI 1032)为载体,设计了专用的系统硬件看门狗模块,具备识别DSP软件初始化时序、自由定制看门狗时序等功能。通过对伺服控制器上电及工作运行时序的分析、仿真和实验验证,确定了硬件看门狗功能模块的设计方案,并给出了实验结果。 相似文献
999.
In this paper, we propose and investigate a new general model of fuzzy genetic regulatory networks described by the Takagi–Sugeno (T‐S) fuzzy model with time‐varying delays. By using a Lyapunov functional approach and linear matrix inequality (LMI) techniques, the stability criteria for the delayed fuzzy genetic regulatory networks are expressed as a set of LMIs, which can be solved numerically by LMI toolbox in Matlab. Two fuzzy genetic network example are given to verify the effectiveness and applicability of the proposed approach. Copyright © 2011 John Wiley & Sons, Ltd. 相似文献
1000.
随着信息化和网络技术的不断发展,以计算机为工具来盗取用户信息的犯罪日益增加。尤其是通过网络窃取上网计算机涉密信息,已经成为国内外不法分子窃取我国秘密信息的重要手段。本文对国内外计算机窃密与反窃密技术的各种手段进行研究与分析,并通过理论与实际的相结合,提出安全与实用并重的防范措施。 相似文献