全文获取类型
收费全文 | 14924篇 |
免费 | 1353篇 |
国内免费 | 874篇 |
专业分类
电工技术 | 1837篇 |
综合类 | 999篇 |
化学工业 | 637篇 |
金属工艺 | 1291篇 |
机械仪表 | 900篇 |
建筑科学 | 833篇 |
矿业工程 | 1351篇 |
能源动力 | 300篇 |
轻工业 | 523篇 |
水利工程 | 377篇 |
石油天然气 | 1494篇 |
武器工业 | 123篇 |
无线电 | 1431篇 |
一般工业技术 | 898篇 |
冶金工业 | 974篇 |
原子能技术 | 122篇 |
自动化技术 | 3061篇 |
出版年
2024年 | 262篇 |
2023年 | 819篇 |
2022年 | 927篇 |
2021年 | 993篇 |
2020年 | 704篇 |
2019年 | 655篇 |
2018年 | 325篇 |
2017年 | 491篇 |
2016年 | 467篇 |
2015年 | 555篇 |
2014年 | 1000篇 |
2013年 | 809篇 |
2012年 | 897篇 |
2011年 | 903篇 |
2010年 | 816篇 |
2009年 | 761篇 |
2008年 | 868篇 |
2007年 | 739篇 |
2006年 | 678篇 |
2005年 | 638篇 |
2004年 | 501篇 |
2003年 | 346篇 |
2002年 | 264篇 |
2001年 | 210篇 |
2000年 | 181篇 |
1999年 | 164篇 |
1998年 | 171篇 |
1997年 | 179篇 |
1996年 | 130篇 |
1995年 | 113篇 |
1994年 | 102篇 |
1993年 | 85篇 |
1992年 | 98篇 |
1991年 | 95篇 |
1990年 | 80篇 |
1989年 | 73篇 |
1988年 | 13篇 |
1987年 | 7篇 |
1986年 | 7篇 |
1985年 | 9篇 |
1984年 | 4篇 |
1983年 | 2篇 |
1982年 | 6篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1959年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
本文介绍了船用结构钢大型锻件在进行力学性能试验时,静拉伸试样断口上出理"白斑"缺陷的形貌、性质、成因及对力学性能的影响.并列举了生产实践中消除锻件"白斑"缺陷的方法. 相似文献
62.
基于Hadoop的云端异常流量检测与分析平台 总被引:6,自引:0,他引:6
Hadoop系统作为一种开源的分布式云计算平台已获得广泛应用,但其云端易受到各种威胁和攻击,基于此,开发了一种基于Hadoop的云端异常流量检查与分析平台。首先,使用Mapper周期性地从所有存储流量信息的文件中提取流量的部分信息;然后,通过Reducer将异常流量提取并保存。通过对流量数据的存储、检测与分析可成功地检测出有威胁的攻击,从而保障云端的安全。由于本平台基于开源的Hadoop实现,因此成本较低;同时,基于Java语言实现,可成功移植于各种主流操作系统,具有广泛适用性。基于局域网进行监控试验,结果表明本平台可成功地检测出异常流量,并输出友好的用户界面。 相似文献
63.
异常会造成程序错误,实现完全没有异常的浮点计算软件也很艰难,因此,实现有效的异常处理方法很重要.但现有的异常处理并不针对浮点运算,并且研究重点都集中在整数溢出错误上,而浮点类型运算降低了整数溢出存在的可能.针对上述现象,面向基于汇编实现的数学函数,提出了一种针对浮点运算的分段式异常处理方法.通过将异常类型映射为64位浮点数,以核心运算为中心,将异常处理过程分为3个阶段:输入参数检测(处理INV异常)、特定代码检测(处理DZE异常和INF异常)以及输出结果检测(处理FPF异常和DNO异常),并从数学运算的角度对该方法采用分段式处理的原因进行了证明.实验将该方法应用于Mlib浮点函数库,对库中600多个面向不同平台的浮点函数进行了测试.测试结果表明:该方法能够将出现浮点异常即中断的函数个数从90%降到0%.同时,实验结果验证了该方法的高效性. 相似文献
64.
李铁宁 《计算技术与自动化》2015,(2):114-116
针对油田异常井诊断的问题,提出基于反馈动态神经网络的模型,该模型具有适应性强、学习效率高等特点。结合粒子群算法弥补其训练速度慢和容易陷入局部最小的缺点,给出模型及算法的优化原则和实现技术。最后根据实际问题,进行油田异常井诊断模型的具体应用,实验结果证明模型对于异常井诊断具有较高准确性及可行性。 相似文献
65.
随着计算机的发展出现了网络,而随着网络的发展,网络安全问题日益突出,在信息化高速发展的今天,一个安全保障的网络系统是必不可少的,而入侵检测系统就是一种对网络传输进行实时监视,监控各种数据包和协议,在发现可疑行为时能够发出警报并能采取主动反应措施,进一步阻止入侵行为,从根本上保证了网络的安全.重点介绍了异常检测和误用检测的基本原理及其特征库,并结合人工智能进一步讨论了基于专家系统的入侵检测. 相似文献
66.
谢雷 《电脑编程技巧与维护》2016,(16)
Java语言的关键性技术之一就是异常处理,这一技术能够快速精准地完成对语言程序中的异常进行识别和处理,从而让Java程序语言保持足够的可靠性.提出了Java语言的异常化处理优势后,对于Java语言可能出现的异常进行分类,对于异常处理技术的原理进行解释,并简单分析了两种异常处理方式. 相似文献
67.
罗和平 《电脑编程技巧与维护》2015,(8):81-82,92
针对当前网络异常情况不能及时处理或无法检测到的问题,设计了网络入侵检测系统来解决此问题.对数据挖掘的原理和数据模式进行了详细的描述,对入侵检测的分类和方法进行了分析,将数据挖掘与入侵检测相结合,设计了网络入侵检测系统. 相似文献
68.
洗钱交易中的异常数据挖掘算法也有好多种,但是每种算法都有自己的优点和缺点。通过洗钱交易中的数据交易信息进行分析比较,通过洗钱交易中后台数据切片分析,使用聚类分析法或核心树算法对采集的数据进行分析,最终将数据库中的数据划分成许多相似的子模块,最子模块中的数据相似度匹配,通过和标准数据进行比较最终判断出是否出现异常数据,从而判断出洗钱犯罪行为。 相似文献
69.
70.
刘洪 《数字社区&智能家居》2013,(15):3525-3526,3531
在编写Java程序时,应尽可能避免异常的发生;在异常发生时提供处理这些不正常事件的方法,使程序不会因为异常的发生而中断或产生不可预见的结果。该文阐述如何运用Java的异常处理机制为我们控制和处理异常的出现,从而保证程序的安全性和可用性。 相似文献