全文获取类型
收费全文 | 150627篇 |
免费 | 5459篇 |
国内免费 | 4924篇 |
专业分类
电工技术 | 10162篇 |
技术理论 | 8篇 |
综合类 | 9406篇 |
化学工业 | 8286篇 |
金属工艺 | 4516篇 |
机械仪表 | 9143篇 |
建筑科学 | 12132篇 |
矿业工程 | 4449篇 |
能源动力 | 1714篇 |
轻工业 | 9592篇 |
水利工程 | 3023篇 |
石油天然气 | 4910篇 |
武器工业 | 1733篇 |
无线电 | 27366篇 |
一般工业技术 | 8417篇 |
冶金工业 | 3757篇 |
原子能技术 | 450篇 |
自动化技术 | 41946篇 |
出版年
2024年 | 661篇 |
2023年 | 2549篇 |
2022年 | 3066篇 |
2021年 | 3749篇 |
2020年 | 2887篇 |
2019年 | 2762篇 |
2018年 | 1430篇 |
2017年 | 2351篇 |
2016年 | 2953篇 |
2015年 | 4479篇 |
2014年 | 12243篇 |
2013年 | 8325篇 |
2012年 | 10403篇 |
2011年 | 11240篇 |
2010年 | 9714篇 |
2009年 | 10651篇 |
2008年 | 13154篇 |
2007年 | 9726篇 |
2006年 | 8854篇 |
2005年 | 9063篇 |
2004年 | 6647篇 |
2003年 | 4884篇 |
2002年 | 3762篇 |
2001年 | 3156篇 |
2000年 | 2377篇 |
1999年 | 1703篇 |
1998年 | 1510篇 |
1997年 | 1276篇 |
1996年 | 1187篇 |
1995年 | 1021篇 |
1994年 | 844篇 |
1993年 | 533篇 |
1992年 | 467篇 |
1991年 | 388篇 |
1990年 | 370篇 |
1989年 | 357篇 |
1988年 | 63篇 |
1987年 | 46篇 |
1986年 | 33篇 |
1985年 | 36篇 |
1984年 | 21篇 |
1983年 | 25篇 |
1982年 | 16篇 |
1981年 | 11篇 |
1980年 | 10篇 |
1965年 | 3篇 |
1959年 | 2篇 |
1957年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
《Planning》2015,(18):104-106
通过检索中国知网专利数据库、国家知识产权网站、Soo PAT及专利之星网站,对1985-2013年度山西省护理专利的申请总体情况、年度申请量、申请地区分布、专利法律状态、专利权人分布及专利技术构成进行描述性统计分析,为山西省护理科研成果产出及应用提供理论依据。 相似文献
2.
大型综合室内亲子乐园属于高大空间,设有游乐设施和游戏的特殊性使得对空间的舒适性要求一致,但是送风气流遇阻严重,室内存在较多气流死角,影响室内空气质量和儿童健康。因此其空调设计不仅需要考虑温度、风速的空间均匀度,还要考虑各点的空气龄和PMV-PPD指标。以天津某亲子乐园为研究对象,利用scSTREAM软件对适用于该房间的辐射供冷加新风、置换通风、混合通风三种空调方式的送风效果进行数值模拟分析,从流场的均匀性、人员的热舒适性等方面对模拟结果进行探讨,研究结果表明辐射供冷加新风方式的空间均匀性和PMV指标最佳,混合通风方式的空气龄最小。 相似文献
3.
针对雷达导引头末制导阶段抗干扰技术,建立了典型的距离-速度拖引干扰模型,采用无迹卡尔曼滤波(UKF),研究了基于速度、加速度、过载等指标的干扰目标智能识别技术。首先建立距离-速度拖引干扰模型,通过引入弹目相对距离、径向速度、高低角与方位角建立了系统跟踪模型。其次,给出了基于UKF实现目标跟踪与识别的滤波框架。在此基础上,以径向速度、径向加速度、角加速度与过载为评价指标,建立了目标智能识别指标体系。最后,通过典型的目标运动模型(目标跃升),对目标施加的四次距离-速度拖引干扰(两次前拖、两次后拖)进行目标识别。仿真结果表明,利用UKF滤波信息能够有效实现对距离-速度拖引干扰下的干扰和目标智能识别,仿真结果验证了该识别方法的可行性与有效性。 相似文献
4.
针对现有混合入侵检测模型仅定性选取特征而导致检测精度较低的问题,同时为了充分结合误用检测模型和异常检测模型的优势,提出一种采用信息增益率的混合入侵检测模型.首先,利用信息增益率定量地选择特征子集,最大程度地保留样本信息;其次,采用余弦时变粒子群算法确定支持向量机参数构建误用检测模型,使其更好地平衡粒子在全局和局部的搜索能力,然后,选取灰狼算法确定单类支持向量机参数构建异常检测模型,以此来提高对最优参数的搜索效率和精细程度,综合提高混合入侵检测模型对攻击的检测效果;最后,通过两种数据集进行仿真实验,验证了所提混合入侵检测模型具有较好的检测性能. 相似文献
5.
6.
为使产品安全性评估人员全面了解INF文件,充分了解标准中安全评估要求的意图,以及部分安全评估测试的操作细节,文章介绍了 TC108标准解释组的职能、工作流程和其发布的文件的功用,梳理了解释组目前为止发布的15个解释文件的内容,并以案例的形式详细阐述了其中关于"标准过渡期各项要求的应用以及各种材料、元器件和组件的验收"文件的内容.以期帮助相关人员加强对标准的理解,推动标准平稳过渡. 相似文献
7.
8.
中国零售业最大的问题之一是信息的不标准,因此信息也就不能以电子的方式进入到系统进行传递。比如说同样是娃哈哈的矿泉水要进到百联的仓库,不同的标签上表示的信息是不一样的。因此要做的第一步就是要将信息标准化进而实现电子化,并让它能够进入到IT系统。第二步是让信息能够对决策者有所应用。第三步是实现信息的共享。第四步是要有一两家牵头的公司引领 相似文献
9.
10.
《电信工程技术与标准化》2006,19(9):49-49
中国移动通信集团公司和中国银行股份有限公司在北京签署奥运战略合作协议,双方将在人员交流与信息共享、新产品开发与业务合作、客户服务与资源共享、奥运主题联合市场营销等方面开展合作,同时推动以互为客户关系为纽带的业务发展,双方高层领导还将建立更加紧密的沟通机制。 相似文献