全文获取类型
收费全文 | 27812篇 |
免费 | 1669篇 |
国内免费 | 1686篇 |
专业分类
电工技术 | 1544篇 |
技术理论 | 2篇 |
综合类 | 4163篇 |
化学工业 | 1028篇 |
金属工艺 | 845篇 |
机械仪表 | 2131篇 |
建筑科学 | 764篇 |
矿业工程 | 720篇 |
能源动力 | 268篇 |
轻工业 | 572篇 |
水利工程 | 396篇 |
石油天然气 | 632篇 |
武器工业 | 339篇 |
无线电 | 2877篇 |
一般工业技术 | 2020篇 |
冶金工业 | 904篇 |
原子能技术 | 324篇 |
自动化技术 | 11638篇 |
出版年
2024年 | 37篇 |
2023年 | 150篇 |
2022年 | 280篇 |
2021年 | 393篇 |
2020年 | 384篇 |
2019年 | 220篇 |
2018年 | 200篇 |
2017年 | 305篇 |
2016年 | 435篇 |
2015年 | 596篇 |
2014年 | 1256篇 |
2013年 | 1261篇 |
2012年 | 1492篇 |
2011年 | 1595篇 |
2010年 | 1641篇 |
2009年 | 1554篇 |
2008年 | 1691篇 |
2007年 | 2135篇 |
2006年 | 1892篇 |
2005年 | 1941篇 |
2004年 | 1520篇 |
2003年 | 1513篇 |
2002年 | 1217篇 |
2001年 | 1152篇 |
2000年 | 1065篇 |
1999年 | 850篇 |
1998年 | 720篇 |
1997年 | 645篇 |
1996年 | 570篇 |
1995年 | 496篇 |
1994年 | 417篇 |
1993年 | 271篇 |
1992年 | 224篇 |
1991年 | 184篇 |
1990年 | 130篇 |
1989年 | 124篇 |
1988年 | 92篇 |
1987年 | 77篇 |
1986年 | 60篇 |
1985年 | 65篇 |
1984年 | 80篇 |
1983年 | 60篇 |
1982年 | 60篇 |
1981年 | 27篇 |
1980年 | 21篇 |
1979年 | 19篇 |
1978年 | 8篇 |
1977年 | 16篇 |
1971年 | 3篇 |
1961年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
72.
73.
Building a knowledge-based system is like developing a scientific theory. Although a knowledge base does not constitute a theory of some natural phenomenon, it does represent a theory of how a class of professionals approaches an application task. As when scientists develop a natural theory, builders of expert systems first must formulate a model of the behavior that they wish to understand and then must corroborate and extend that model with the aid of specific examples. Thus there are two interrelated phases of knowledge-base construction: (1) model building and (2) model extension. Computer-based tools can assist developers with both phases of the knowledge-acquisition process. Workers in the area of knowledge acquisition have developed computer-based tools that emphasize either the building of new models or the extension of existing models. The PROTÉGÉ knowledge-acquisition system addresses these two activities individually and facilitates the construction of expert systems when the same general model can be applied to a variety of application tasks. 相似文献
74.
杨友龙 《数字社区&智能家居》2007,2(6):1400-1400
随着计算机性能的提高,计算机模拟技术日益复杂,在研究使用计算机模拟洪水的演进,以期给出准确的预警,最大限度减少损失和人员伤亡方面也取得一定进步。本文尝试用MATLAB程序模拟溃坝洪水,并在最后给出一个算例。 相似文献
75.
A parallel implementation of the preconditioned GMRES method is described. The method is used to solve the discretized incompressible Navier–Stokes equations. A parallel implementation of the inner product is given, which appears to be scalable on a massively parallel computer. The most difficult part to parallelize is the ILU-preconditioner. We parallelize the preconditioner using ideas proposed by Bastian and Horton (P. Bastian, G. Horton, SIAM. J. Stat. Comput. 12 (1991) 1457–1470). Contrary to some other parallel methods, the required number of iterations is independent of the number of processors used. A model is presented to predict the efficiency of the method. Experiments are done on the Cray T3D, computing the solution of a two-dimensional incompressible flow. Predictions of computing time show good correspondence with measurements. 相似文献
76.
云纹图象计算机处理技术的进展及其应用 总被引:2,自引:0,他引:2
本文对1987年至今国内外光测力学条纹图,主要是云纹图象的计算机采集,处理和力学量提取技术的进展进行了回顾,包括利用通用图象处理程序,直接利用灰度,用付利叶变换对条纹图进行分析,引入相移技术提高灵敏度,利用采色编码提取力学量。以及建立在云纹图特点基础上的新的图象处理技术等;分析了它们各自的优缺点,适用范围和存在的问题,讨论了它们在科究和工程测试中的应用前景。 相似文献
77.
工业CT技术在无损检测炸药部件中的应用综述 总被引:1,自引:0,他引:1
综述了美国能源部的有关单位将工业CT技术用于高能炸药无损检测的研究状况,劳伦斯利弗莫尔国家实验室(LLNL)洛斯阿拉莫斯国家实验室(LANL)和潘台克斯工厂(PantexPlant)在这方面做的大量工作,包括CT机的建造,实验方法的制定和图像的重建等。测试样品有PBX-9502,PBX-9501和LX-10-2炸药的药饼和半球,对CT技术在无损检测高能炸药方面的实用性和优越性作了评价。 相似文献
78.
计算机网络互连模式及实现技术 总被引:1,自引:0,他引:1
本文讨论了计算机网络互连的体系结构模式及实现技术。文中先论述了ISO、DOD和Pup网际互连参考模式,然后讨论了网络互连的主要实现技术:互连层,网际寻址,网际路由选择,信包分拆与重装,网际流控与拥挤控制,网际保安与差错控制,网际信关与桥以及协议转换等技术。 相似文献
79.
公安110报警指挥系统组网设计 总被引:1,自引:0,他引:1
110是电话网中的匪警特服号,现代信息化社会的发展要求110接警响应迅速而准确,本文介绍了公安110报警指挥系统的组成原理,给出了该系统与公共市话网和公安专网的组网实现方法,并对工程设计中的系统可靠性问题进行了详细的讨论,该系统也可用于119报警等其待服业务。 相似文献
80.
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。文章介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。 相似文献