全文获取类型
收费全文 | 49812篇 |
免费 | 2484篇 |
国内免费 | 1775篇 |
专业分类
电工技术 | 4214篇 |
技术理论 | 15篇 |
综合类 | 5590篇 |
化学工业 | 3033篇 |
金属工艺 | 629篇 |
机械仪表 | 2020篇 |
建筑科学 | 9449篇 |
矿业工程 | 2357篇 |
能源动力 | 915篇 |
轻工业 | 3435篇 |
水利工程 | 3572篇 |
石油天然气 | 2284篇 |
武器工业 | 498篇 |
无线电 | 3563篇 |
一般工业技术 | 2746篇 |
冶金工业 | 1256篇 |
原子能技术 | 320篇 |
自动化技术 | 8175篇 |
出版年
2024年 | 543篇 |
2023年 | 1894篇 |
2022年 | 2288篇 |
2021年 | 2707篇 |
2020年 | 1862篇 |
2019年 | 1724篇 |
2018年 | 810篇 |
2017年 | 1195篇 |
2016年 | 1439篇 |
2015年 | 2053篇 |
2014年 | 4184篇 |
2013年 | 3400篇 |
2012年 | 3276篇 |
2011年 | 3281篇 |
2010年 | 2768篇 |
2009年 | 2995篇 |
2008年 | 3185篇 |
2007年 | 2432篇 |
2006年 | 2227篇 |
2005年 | 1956篇 |
2004年 | 1664篇 |
2003年 | 1291篇 |
2002年 | 889篇 |
2001年 | 779篇 |
2000年 | 623篇 |
1999年 | 519篇 |
1998年 | 413篇 |
1997年 | 343篇 |
1996年 | 285篇 |
1995年 | 233篇 |
1994年 | 225篇 |
1993年 | 147篇 |
1992年 | 112篇 |
1991年 | 100篇 |
1990年 | 101篇 |
1989年 | 89篇 |
1988年 | 19篇 |
1987年 | 9篇 |
1986年 | 4篇 |
1985年 | 2篇 |
1984年 | 3篇 |
1959年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 8 毫秒
991.
基于删除的混合融合准则 总被引:1,自引:0,他引:1
在融合通过Nakagami衰落信道传递到融合中心的局部传感器的决策时,文献中提出的基于信道统计量和局部传感器性能指数的似然比检验(LRT-CS)需要局部传感器的检测概率且涉及无穷级数的计算。然而,对于非合作目标而言,局部传感器的检测概率往往是先验未知的。因此,该文提出了一种基于删除的混合融合CMF准则。它不需要局部传感器的检测概率,且实现简单。仿真显示,在局部传感器的检测概率未知时,CMF具有和LRT-CS接近的性能。因而在实际中,CMF完全可以替代LRT-CS。 相似文献
992.
IDC云化实践是电信行业云计算应用的重心。云化IDC可以为内外部用户提供按需付费的弹性基础资源服务,通过不同层次的新型业务形式,解决传统IDC的业务发展瓶颈。IDC的云化建设是未来的发展趋势。然而云计算技术引入的安全问题为云化IDC带来了前所未有的安全挑战。文中介绍了云计算技术在IDC中的应用,并从技术、管理、法律多个层面全面分析了IDC云化后所可能面临的安全风险。 相似文献
993.
本文通过对移动通信基站天线雷击磁场强计算分析,采取合理的屏蔽措施,得出适合于移动通信基站天线雷电防护的方法,并结合先进的防雷理论,对基站接地系统进行科学合理的规划设计. 相似文献
994.
反导作战中的目标威胁排序方法研究 总被引:1,自引:0,他引:1
研究了反导作战中的威胁排序问题。首先分析了反导作战的目标威胁排序主要因素,并采用层次分析法定量地确定各主要因素权重;然后建立了目标威胁排序的模糊优化模型;最后通过应用案例仿真,验证了模型的有效性。 相似文献
995.
天翼视讯以出让股权的方式进行融资在运营商领域尚属首例,中国电信希望通过引入多元化股权以增强企业的抗风险能力并推动企业经营管理与决策的科学化。 相似文献
996.
公安内部的信息资料均具备较强的机密性,一旦资料泄露必定会对公安系统内部的工作带来较大的影响。为此,需要加强信息安全防范工作。从现阶段的公安计算机安全状况来看,在计算机信息管理方面还需面临很多风险,为提升公安计算机信息安全管理水平,需要积极探索当前正在面临的安全风险问题,并且分析信息安全风险问题的成因,结合上述内容提出信息安全风险防范措施。 相似文献
997.
随着科技的发展进步,民航空管技术保障部门运营的设备自动化程度也在升级提高,不少地区空管系统已经出现地面导航台站无人化值守的态势,减少了部分人员和建设成本,这种新的工作模式仍在不断探索中。无人值守台站的风险管控是不可回避的问题,这关系到对空通信保障的稳定与安全,因此探讨评估其中可能存在的风险是有必要的。 相似文献
998.
999.
徐大海 《电子技术与软件工程》2020,(6):230-231
本文从人工智能系统的关键环节—数据输入、数据预处理、机器学习模型和输出,分析了相应的安全隐私风险及对策,讨论了未来在人工智能系统安全隐私保护研究方面的发展与防范措施。 相似文献
1000.