全文获取类型
收费全文 | 8971篇 |
免费 | 1398篇 |
国内免费 | 1111篇 |
专业分类
电工技术 | 640篇 |
综合类 | 1001篇 |
化学工业 | 260篇 |
金属工艺 | 136篇 |
机械仪表 | 507篇 |
建筑科学 | 289篇 |
矿业工程 | 192篇 |
能源动力 | 125篇 |
轻工业 | 630篇 |
水利工程 | 124篇 |
石油天然气 | 171篇 |
武器工业 | 149篇 |
无线电 | 1039篇 |
一般工业技术 | 440篇 |
冶金工业 | 61篇 |
原子能技术 | 81篇 |
自动化技术 | 5635篇 |
出版年
2024年 | 38篇 |
2023年 | 139篇 |
2022年 | 248篇 |
2021年 | 259篇 |
2020年 | 294篇 |
2019年 | 245篇 |
2018年 | 262篇 |
2017年 | 294篇 |
2016年 | 362篇 |
2015年 | 382篇 |
2014年 | 583篇 |
2013年 | 564篇 |
2012年 | 757篇 |
2011年 | 759篇 |
2010年 | 621篇 |
2009年 | 700篇 |
2008年 | 722篇 |
2007年 | 811篇 |
2006年 | 599篇 |
2005年 | 598篇 |
2004年 | 433篇 |
2003年 | 345篇 |
2002年 | 279篇 |
2001年 | 200篇 |
2000年 | 180篇 |
1999年 | 129篇 |
1998年 | 93篇 |
1997年 | 84篇 |
1996年 | 82篇 |
1995年 | 61篇 |
1994年 | 53篇 |
1993年 | 46篇 |
1992年 | 50篇 |
1991年 | 25篇 |
1990年 | 28篇 |
1989年 | 21篇 |
1988年 | 10篇 |
1987年 | 12篇 |
1986年 | 6篇 |
1985年 | 11篇 |
1984年 | 12篇 |
1983年 | 14篇 |
1982年 | 12篇 |
1981年 | 8篇 |
1980年 | 10篇 |
1979年 | 7篇 |
1978年 | 5篇 |
1977年 | 7篇 |
1976年 | 6篇 |
1975年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
91.
92.
信息处理的滞后和不全面严重威胁着南梁煤矿安全预防工作的顺利进行。通过对危险源进行辨识,通过危险源等级的划分,完成基于风险矩阵的风险评估方法,有效的对危险源的风险有效的进行了管理,为危险源评估提供了有效的评估方式,对危险源进行分级分类,监测预警和控制,建立危险源辨识动态管理系统,在综合分析近年来安全管理信息化系统研究成果的基础上,进行煤矿危险源辨识及风险管理信息系统研究。 相似文献
93.
在数模混合集成电路中,时钟信号是数据传输的基准,它对芯片能否正常工作起决定性的作用。由于数模混合集成电路的特殊性,在对时钟信号进行时钟树综合时,要对其进行特殊的处理。以串行外设接口及电平移位模块为例,提出了一种针对数模混合芯片中数字电路的时序收敛方案,验证结果表明此方案能够使时序很好地收敛。 相似文献
94.
针对工业光纤网络通信故障检测过程繁琐、效率低的问题,设计了一种基于优化的决策树数据挖掘算法的光纤网络通信故障检测系统。系统以减少检测器重复工作和准确定位为目标,引入以决策树为核心的故障数据挖掘模块,降低了对非己空间的故障挖掘时间。将第一阶光纤网络故障分类时仅以IP地址作为参量变成第二阶分类时使用指定的网络指标为基础构建决策树,进一步提高故障检测精度。对某车辆制造企业现有的光纤网络应用结果表明,与标准决策树方法相比,该算法将精度从69.0%提升到99.9%,将误报率从3.14%降低到0.48%,优化效果明显。 相似文献
95.
96.
97.
针对目前的入侵检测系统(IDS)准确度不高、自适应性差、检测效率低等问题,本文基于决策树分类算法,设计了一个基于决策树的入侵检测系统模型。将决策树算法作为分类器应用于入侵检测的过程中,提高了入侵检测系统的性能。 相似文献
98.
This paper presents a geocast technique for underwater sensor networks. The model named as Routing and Multicast Tree based Geocasting (RMTG) (TRACE'10, Bhopal, India, 2010; ICWET'10, Mumbai, India, 2010) has been designed for underwater sensor networks. In our previous work (TRACE'10, Bhopal, India, 2010; ICWET'10, Mumbai, India, 2010) we proposed only a theoretical model for underwater geocasting. The RMTG technique uses greedy forwarding and previous hop handshaking to route the packets towards the geocast region and further disseminates the data within the geocast region by creating a multicast shortest path tree. We also presented various link broken scenarios along with their solutions. The proposed model does not use the flooding technique to deliver the packets inside the geocast region that is used in most of the geocasting techniques. In this paper, we present the simulated RMTG model. The simulation results show that the proposed model provides an efficient distribution of data in the geocast region in terms of node mobility handling, packet delivery ratio and a better end‐to‐end latency. Most of the work on geocasting has been done for mobile and vehicular ad hoc networks; hence we present in this paper a novel simulated model for underwater environment. Copyright © 2011 John Wiley & Sons, Ltd. 相似文献
99.
100.
文章对SMuG草案之一的基于单向函数树(OFT)的密钥管理方案的安全性进行了详细分析,指出OFT方案在实现前向安全和后向安全上的漏洞,提出了可以实现完整的前向安全和后向安全的OFT改进方案。 相似文献