全文获取类型
收费全文 | 37934篇 |
免费 | 3065篇 |
国内免费 | 1789篇 |
专业分类
电工技术 | 5086篇 |
技术理论 | 4篇 |
综合类 | 3633篇 |
化学工业 | 1492篇 |
金属工艺 | 568篇 |
机械仪表 | 1844篇 |
建筑科学 | 5647篇 |
矿业工程 | 1170篇 |
能源动力 | 978篇 |
轻工业 | 1937篇 |
水利工程 | 2055篇 |
石油天然气 | 1060篇 |
武器工业 | 1538篇 |
无线电 | 5885篇 |
一般工业技术 | 2025篇 |
冶金工业 | 632篇 |
原子能技术 | 308篇 |
自动化技术 | 6926篇 |
出版年
2024年 | 490篇 |
2023年 | 1605篇 |
2022年 | 1898篇 |
2021年 | 2142篇 |
2020年 | 1461篇 |
2019年 | 1426篇 |
2018年 | 702篇 |
2017年 | 1020篇 |
2016年 | 1235篇 |
2015年 | 1479篇 |
2014年 | 2924篇 |
2013年 | 2308篇 |
2012年 | 2542篇 |
2011年 | 2488篇 |
2010年 | 2266篇 |
2009年 | 2347篇 |
2008年 | 2669篇 |
2007年 | 2003篇 |
2006年 | 1724篇 |
2005年 | 1569篇 |
2004年 | 1307篇 |
2003年 | 1102篇 |
2002年 | 834篇 |
2001年 | 612篇 |
2000年 | 503篇 |
1999年 | 407篇 |
1998年 | 370篇 |
1997年 | 319篇 |
1996年 | 240篇 |
1995年 | 230篇 |
1994年 | 181篇 |
1993年 | 101篇 |
1992年 | 87篇 |
1991年 | 67篇 |
1990年 | 55篇 |
1989年 | 59篇 |
1988年 | 10篇 |
1987年 | 1篇 |
1986年 | 3篇 |
1985年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
赵平 《计算机光盘软件与应用》2010,(15)
数据挖掘(DataMining,简称DM),又称数据库中的知识发现(Knowledge Discovery in Database,简称:KDD),是指从大型数据库或数据仓库中提取隐含的、未知的、特殊的及有潜在应用价值的信息或模式.本文在了解数据挖掘的定义和市场前景的基础上,结合当今企业对数据挖掘技术的重视和数据挖掘技术对企业发展带来的巨大效益的现状,从众多发面提出和分析了数据挖掘技术在发展和应用过程中面临的主要问题. 相似文献
72.
对文本特征选择的传统方法进行了深入分析并对各自的优缺点进行了详细的对比;其次,通过利用遗传算法自身的寻优特点,把它与传统特征选择方法相结合,并得出了算法。最后,在对各自算法进行了分析,表明了在性能上有了明显的提高。 相似文献
73.
74.
75.
入侵容忍系统的安全性量化方法分析 总被引:1,自引:0,他引:1
入侵容忍系统的安全性量化评估技术目前已取得了初步研究成果。本文首先简要阐述该技术的进展情况,然后从构建安全模型和分析攻击行为两大方面,横向比较了目前国内外在该领域的研究成果,并进行总结和分析,提出了一些未来的研究设想。 相似文献
76.
●新时代、新课改、新难题从20世纪到21世纪,信息技术课程遭遇时代的变迁及网络信息大浪的冲击,又恰逢新课程改革之风吹遍神州大地,这些都给信息技术课堂教学评估造成了影响,也带来了新背景下的"新难题". 相似文献
77.
基本风险分析技术能帮助您从整个电力行业分布的角度了解工业控制系统和SCADA(数据采集与监控)系统中的网络威胁。这一步骤将帮助您规划一个防御性的策略。2006年8月19号,Brown' s Ferry核电站因为过程控制网络流量过大而堵塞,导致了再循环泵的损坏。操作员按照操作手册要求将其关闭,并将系统调整到安全状态。一份后续的美国核管理委员会(NRC)报告确定其根源为未确定来源的车间计算机网络通信量过大。由此采取了运 相似文献
79.
80.