全文获取类型
收费全文 | 26935篇 |
免费 | 1787篇 |
国内免费 | 1182篇 |
专业分类
电工技术 | 1449篇 |
技术理论 | 1篇 |
综合类 | 2290篇 |
化学工业 | 3416篇 |
金属工艺 | 1279篇 |
机械仪表 | 1338篇 |
建筑科学 | 3272篇 |
矿业工程 | 1100篇 |
能源动力 | 722篇 |
轻工业 | 1793篇 |
水利工程 | 898篇 |
石油天然气 | 1601篇 |
武器工业 | 602篇 |
无线电 | 3991篇 |
一般工业技术 | 2182篇 |
冶金工业 | 1244篇 |
原子能技术 | 308篇 |
自动化技术 | 2418篇 |
出版年
2024年 | 25篇 |
2023年 | 151篇 |
2022年 | 264篇 |
2021年 | 304篇 |
2020年 | 326篇 |
2019年 | 315篇 |
2018年 | 339篇 |
2017年 | 511篇 |
2016年 | 589篇 |
2015年 | 561篇 |
2014年 | 1107篇 |
2013年 | 1094篇 |
2012年 | 1647篇 |
2011年 | 1773篇 |
2010年 | 1469篇 |
2009年 | 1541篇 |
2008年 | 1860篇 |
2007年 | 2411篇 |
2006年 | 2211篇 |
2005年 | 1909篇 |
2004年 | 1684篇 |
2003年 | 1423篇 |
2002年 | 1111篇 |
2001年 | 1015篇 |
2000年 | 824篇 |
1999年 | 661篇 |
1998年 | 514篇 |
1997年 | 416篇 |
1996年 | 366篇 |
1995年 | 308篇 |
1994年 | 240篇 |
1993年 | 185篇 |
1992年 | 163篇 |
1991年 | 122篇 |
1990年 | 106篇 |
1989年 | 86篇 |
1988年 | 67篇 |
1987年 | 38篇 |
1986年 | 43篇 |
1985年 | 23篇 |
1984年 | 10篇 |
1983年 | 11篇 |
1982年 | 8篇 |
1981年 | 7篇 |
1980年 | 12篇 |
1979年 | 4篇 |
1966年 | 6篇 |
1964年 | 4篇 |
1957年 | 7篇 |
1955年 | 8篇 |
排序方式: 共有10000条查询结果,搜索用时 10 毫秒
81.
资产管理系统设计与实现 总被引:1,自引:0,他引:1
LI Huirong 《电脑编程技巧与维护》2008,(13)
本系统的功能为建立资产数据库,编程实现了资产数据库动态化管理。具有以下优点:1.自动建立数据库。2.灵活的查询功能。3.可方便地对数据库文件进行合并,添加、修改、删除数据库记录。4.具有三种格式的输出功能,即:把数据库文件转化成Excel表打印、设备入库单打印,打印设备标签。5.该软件的查询输出功能和设备标签管理功能可实现资产管理准确、省时、一步到位。在清产核资时可减少大量时间,提高工作效率。6.具有通用性,可适应性,易于扩充、操作和维护。 相似文献
82.
83.
84.
When it comes to data storage, cloud computing and cloud storage providers play a critical role. The cloud data can be accessed from any location with an internet connection. Additionally, the risk of losing privacy when data is stored in a cloud environment is also increased. A variety of security techniques are employed in the cloud to enhance security. In this paper, we aim at maintaining the privacy of stored data in cloud environment by implementing block-based modelling to boost the privacy level with Anti-Codify Technique (ACoT) and block cipher-based algorithms. Initially, the cipher text is generated using Deoxyribo Nucleic Acid (DNA) model. Block-cipher-based encryption is used by ACoT, but the original encrypted file and its extension are broken up into separate blocks. When the original file is broken up into two separate blocks, it raises the security level and makes it more difficult for outsiders to cloud data access. ACoT improves the security and privacy of cloud storage data. Finally, the fuzzy-based classification is used that stores various access types in servers. The simulation results shows that the ACoT-DNA method achieves higher entropy against various block size with reduced computational cost than existing methods. 相似文献
85.
86.
本文系统地讨论了离散型前向神经网络Madaline的输出对网络参数扰动的敏感性计算.首先,根据神经元Adaline的离散特性,提出了一种离散随机技术方法,推导了Adaline敏感性近似计算公式.该方法从理论上解决了已有的连续随机技术方法无法处理的情况,取消了过强的限制条件,并使得从理论上对Adaline敏感性近似计算进... 相似文献
87.
设计模式可以用来解决软件设计过程中反复出现的问题,因此具有一定的普遍性,同时与开发平台也是密切相关的。在不同的开发平台上,设计模式的实现方式往往会有很大的差别。在面向对象设计理论指导下,通过分析Visitor设计模式的优缺点,提出了在.Net平台下的改进方案。该方案降低了各个类之间的耦合度,使Visitor模式的使用更加简单灵活。对于文中每一种模式,都给出了UML类图和C#实现的代码片断。 相似文献
88.
宋光 《数字社区&智能家居》2011,(6)
在社会日益发展的今天,传统的图书馆服务模式已经无法适用新形势的发展要求,数字化、网络化等计算机信息技术的出现并应用,促使图书馆从传统功能模式向开放式、网络式的信息服务模式转变,由单一功能向多功能转变,从根本上推动了图书馆事业的发展。 相似文献
89.
T. Hoang Ngan Le Chia-Chen Lin Chin-Chen Chang Hoai Bac LeAuthor vitae 《Digital Signal Processing》2011,21(6):734-745
Many secret sharing schemes for digital images have been developed in recent decades. Traditional schemes typically must deal with the problem of computational complexity, and other visual secret sharing schemes come with a higher transmission cost and storage cost; that is, each shadow size is m times as big as the original secret image. The new (2,n) secret sharing scheme for grayscale images proposed in this paper is based a combination of acceptable image quality using block truncation coding (BTC), high compression ratio discrete wavelet transform (DWT) and good subjective performance of the vector quantization (VQ) technique. Experimental results confirm that our proposed scheme not only generates a high quality reconstructed original image but also generates small, random-like grayscale shadows. 相似文献
90.