全文获取类型
收费全文 | 79436篇 |
免费 | 4966篇 |
国内免费 | 2800篇 |
专业分类
电工技术 | 4728篇 |
技术理论 | 22篇 |
综合类 | 14626篇 |
化学工业 | 5355篇 |
金属工艺 | 2206篇 |
机械仪表 | 4717篇 |
建筑科学 | 13590篇 |
矿业工程 | 4204篇 |
能源动力 | 1616篇 |
轻工业 | 7169篇 |
水利工程 | 4432篇 |
石油天然气 | 2854篇 |
武器工业 | 402篇 |
无线电 | 4776篇 |
一般工业技术 | 4012篇 |
冶金工业 | 3703篇 |
原子能技术 | 386篇 |
自动化技术 | 8404篇 |
出版年
2024年 | 158篇 |
2023年 | 548篇 |
2022年 | 1138篇 |
2021年 | 1361篇 |
2020年 | 1164篇 |
2019年 | 1157篇 |
2018年 | 1121篇 |
2017年 | 1563篇 |
2016年 | 1677篇 |
2015年 | 2194篇 |
2014年 | 5674篇 |
2013年 | 3887篇 |
2012年 | 5288篇 |
2011年 | 5868篇 |
2010年 | 4843篇 |
2009年 | 5316篇 |
2008年 | 4884篇 |
2007年 | 6540篇 |
2006年 | 6069篇 |
2005年 | 5183篇 |
2004年 | 4342篇 |
2003年 | 3694篇 |
2002年 | 2924篇 |
2001年 | 2372篇 |
2000年 | 1954篇 |
1999年 | 1431篇 |
1998年 | 889篇 |
1997年 | 672篇 |
1996年 | 629篇 |
1995年 | 529篇 |
1994年 | 455篇 |
1993年 | 332篇 |
1992年 | 296篇 |
1991年 | 174篇 |
1990年 | 166篇 |
1989年 | 176篇 |
1988年 | 127篇 |
1987年 | 76篇 |
1986年 | 67篇 |
1985年 | 38篇 |
1984年 | 40篇 |
1983年 | 28篇 |
1982年 | 12篇 |
1981年 | 39篇 |
1980年 | 23篇 |
1979年 | 19篇 |
1978年 | 10篇 |
1977年 | 6篇 |
1975年 | 12篇 |
1973年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
971.
DongJuan Li 《中国科学:信息科学(英文版)》2014,57(10):1-8
In this paper, the control problem of continuous stirred tank reactors (CSTR) is studied. The considered CSTR are required to contain unknown functions and unknown dead zone input. An adaptive controller that uses the neural networks (NNs) is provided to solve the unknown terms. The proposed approach overcomes the effect of the dead zone input. The dead zone input in the systems is compensated for by introducing a new Lyapunov form and Young's inequality. The backstepping procedure is exploited to implement controller design with adaptation laws. The stability is analyzed using Lyapunov method. The performance is examined for CSTR to confirm the effectiveness of the proposed approach based on computer simulation. 相似文献
972.
云计算是当前计算机领域的一个热点,它的出现宣告了低成本提供超级计算时代的到来。本文阐述了云计算的概念和特点,介绍了运用云计算技术在乌达区新达街道办事处创建了新达服务网络平台新体系,包括联名卡、社区通、一键通、一卡通、个人网上银行、工作云平台等服务,通过这个平台,让全体居民享受到公平、便捷、优质、高效的服务。最后对云计算的安全性进行了分析。 相似文献
973.
现在高校的校园网都已经接入了互联网,而互联网的接入则有效地促进了校园教育信息化工作的快速与便捷的实现。然而在这个过程当中,接入互联网的校园网同时需要面对各种各样的安全问题,导致其自身的安全正常运行受到了严重的威胁。本文针对校园网的安全威胁进行了分析,然后以此为基础,探讨了如何针对校园网的安全防御体系进行有效的构建。 相似文献
974.
软件设计模式中最重要的原则就是设计原则。本文结合实际的工程开发经验讨论了对软件设计模式中设计原则应用的思考,特别是"开闭原则"的理解,并结合实际给出了软件设计中应尽量避免的误区。 相似文献
975.
976.
977.
978.
本文设计了以客户需求为导向的定制终端潜在客户挖掘模型,不仅要有效地挖掘出有换机需求的潜在客户,同时根据各类用户的特征,为其匹配相应价位的终端,并通过市场部门在第一时间向用户开展主动营销,提升终端销量及用户消费能力。 相似文献
979.
人类现在已经全面进入了网络信息时代,网络经济也出现了较为快速的发展。然而现在网络经济的进一步发展却受到了信息安全的制约,因此人们对如何保障信息安全给予了越来越多的关注。现在,通过对Web数据挖掘技术的充分运用能够促进网络信息安全的进一步提升,与此同时,其还逐渐的成为促进信息安全防范绩以及网络信息安全有效提升的关键性技术。本文针对基于网络信息安全防范与Web数据挖掘技术的整合进行了分析和探讨。 相似文献
980.
物联网作为未来的发展趋势之一,将在各个方面决定未来世界和人类社会的发展方向。而自智慧地球、感知中国等战略提出以来,世界各国也纷纷开展物联网领域的规划布局,将物联网建设上升到国家战略。物联网在全世界范围内掀起了继计算机和互联网之后的第三次信息革命浪潮。在这空前火爆的物联网宏观背景下,微观企业也不可避免的受到物联网影响。在这一背景下,通过分析物联网环境对企业内部控制环境的影响。本文认为,物联网环境下企业内部控制环境将更加信息化、虚拟化、智能化。 相似文献