全文获取类型
收费全文 | 2269篇 |
免费 | 139篇 |
国内免费 | 79篇 |
专业分类
电工技术 | 29篇 |
综合类 | 125篇 |
化学工业 | 829篇 |
金属工艺 | 27篇 |
机械仪表 | 76篇 |
建筑科学 | 136篇 |
矿业工程 | 14篇 |
能源动力 | 4篇 |
轻工业 | 255篇 |
水利工程 | 5篇 |
石油天然气 | 16篇 |
武器工业 | 7篇 |
无线电 | 164篇 |
一般工业技术 | 165篇 |
冶金工业 | 27篇 |
原子能技术 | 15篇 |
自动化技术 | 593篇 |
出版年
2024年 | 3篇 |
2023年 | 36篇 |
2022年 | 131篇 |
2021年 | 169篇 |
2020年 | 79篇 |
2019年 | 42篇 |
2018年 | 29篇 |
2017年 | 44篇 |
2016年 | 49篇 |
2015年 | 64篇 |
2014年 | 104篇 |
2013年 | 138篇 |
2012年 | 167篇 |
2011年 | 181篇 |
2010年 | 148篇 |
2009年 | 138篇 |
2008年 | 148篇 |
2007年 | 150篇 |
2006年 | 125篇 |
2005年 | 92篇 |
2004年 | 82篇 |
2003年 | 68篇 |
2002年 | 48篇 |
2001年 | 34篇 |
2000年 | 30篇 |
1999年 | 26篇 |
1998年 | 20篇 |
1997年 | 21篇 |
1996年 | 14篇 |
1995年 | 13篇 |
1994年 | 18篇 |
1993年 | 6篇 |
1992年 | 17篇 |
1991年 | 10篇 |
1990年 | 10篇 |
1989年 | 4篇 |
1988年 | 3篇 |
1987年 | 9篇 |
1986年 | 8篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1983年 | 2篇 |
1982年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有2487条查询结果,搜索用时 31 毫秒
41.
随着人类社会的发展,人类对于自身健康的研究越来越深入,人工免疫系统也成为了生物信息研究领域的热点.传统的动物实验虽趋于完善,却也出现了研究技术上的难关,研究员们无法通过传统的实验室环境模拟数量化的人体体内环境,更无法用人类活体做实验.这样,就产生了二维的免疫计算机模型,但也并没有完全贴切人体环境的要求.因此,我们利用Java 3D计算机三维模型以及计算机仿真方式来搭建类似于体内真实环境的人体免疫计算机模型,这可以使得人工免疫系统模型更加完善.与培养皿方式的实验相比,计算机模型的实验方式可以用于研究免疫系统智能性,对研究设计新的人工免疫系统方法很有意义.而且计算机模型具有准确性高、误报率低和稳定性好等优点.本文利用Java 3D技术,通过细胞之间的相互作用,加入对流感病毒免疫应答的仿真,结合免疫细胞的参数,模拟临床实验,期望得到一些规律性的结果. 相似文献
42.
Dengue virus is a major issue of tropical and sub-tropical regions. Dengue virus has been the cause behind the major alarming epidemics in the history with mass causalities from the decades. Unavailability of on-shelf drugs for the prevention of further proliferation of virus inside the human body results in immense number of deaths each year. This issue necessitates the design of novel anti-dengue drug. The protease enzyme pathway is the critical target for drug design due to its significance in the replication, survival and other cellular activities of dengue virus. Therefore, approximately eighteen million compounds from the ZINC database have been virtually screened against nonstructural protein 3 (NS3). The incremental construction algorithm of Glide docking program has been used with its features high throughput virtual screening (HTVS), standard precision (SP), extra precision (XP) and in combination of Prime module, induced fit docking (IFD) approach has also been applied. Five top-ranked compounds were then selected from the IFD results with better predicted binding energies with the catalytic triad residues (His51, Asp75, and Ser135) that may act as potential inhibitors for the underlying target protease enzyme. The top-ranked compounds ZINC95518765, ZINC44921800, ZINC71917414, ZINC39500661, ZINC36681949 have shown the predicted binding energies of −7.55, −7.36, −8.04, −8.41, −9.18 kcal/mol, respectively, forming binding interactions with three catalytically important amino acids. Top-docking poses of compounds are then used in molecular dynamics (MD) simulations. In computational studies, our proposed compounds confirm promising results against all the four serotypes of dengue virus, strengthening the opportunity of these compounds to work as potential on-shelf drugs against dengue virus. Further experimentation on the proposed compounds can result in development of strong inhibitors. 相似文献
43.
在多种类病毒的相互作用下,网络信道破坏程度呈现较强的非线性特点,不能准确约束病毒在相互作用下的破坏性.传统的网络破坏程度估计的过程中,仅仅以单一病毒破坏程度叠加的方式去计算参数,计算具有较强的主观性,没有准确描述不同病毒的破坏作用,对评估结果误差影响较大.为解决上述问题,提出一种基于粒子滤波算法的多种类病毒相互作用下网络信道破坏程度估计方法,利用欧式距离方法对全部病毒进行分类,获取不同类型病毒的网络信道破坏程度值.通过粒子滤波算法对单一个体约束的优势,将每一个不同类型的病毒看作一个粒子,并进行训练.根据训练结果,利用粒子滤波算法对当前时刻网络信道破坏程度进行估计,完成整体评估.实验结果表明,利用改进算法进行多种类病毒相互作用下网络信道破坏程度估计,能够有效提高估计的准确率. 相似文献
44.
电力设备的诊断与维护在电力系统的运行中起着非常重要的作用。本文着重介绍利用信息、智能控制、网络等技术构建基于互联网的电力设备网络管理系统,为电力设备的诊断与维护提供一个方便的讨论、共享及全球合作的技术平台。 相似文献
45.
陶崇福 《数字社区&智能家居》2013,(12):7708-7709,7717
网络信息安全关系到国家安全,在分析当前网络信息安全现状的基础上,对网络信息安全的发展趋势进行了分析与研究,为网络安全事件的防治策略提供参考。 相似文献
46.
介绍Android系统及病毒特点,分析Android病毒的危害,针对流行的Android手机病毒案例浅析了相关的防范策略。 相似文献
47.
许江兰 《计算机光盘软件与应用》2011,(16)
从网络的安全事件来看,当前最为重要的就是对网络型病毒进行防护,本文笔者就对网络型病毒与计算机网络安全进行探讨。 相似文献
48.
尹燮 《计算机光盘软件与应用》2011,(15)
计算机病毒是一种人为制造的,对计算机信息系统进行破坏的程序。随着网络的迅速普及,计算机病毒的危害越来越严重。本文将介绍如何发现计算机病毒及常见的计算机病毒的预防措施。 相似文献
49.
50.