全文获取类型
收费全文 | 17784篇 |
免费 | 798篇 |
国内免费 | 879篇 |
专业分类
电工技术 | 433篇 |
技术理论 | 1篇 |
综合类 | 714篇 |
化学工业 | 495篇 |
金属工艺 | 366篇 |
机械仪表 | 1292篇 |
建筑科学 | 468篇 |
矿业工程 | 288篇 |
能源动力 | 240篇 |
轻工业 | 212篇 |
水利工程 | 72篇 |
石油天然气 | 174篇 |
武器工业 | 192篇 |
无线电 | 1905篇 |
一般工业技术 | 727篇 |
冶金工业 | 286篇 |
原子能技术 | 255篇 |
自动化技术 | 11341篇 |
出版年
2024年 | 24篇 |
2023年 | 136篇 |
2022年 | 180篇 |
2021年 | 286篇 |
2020年 | 296篇 |
2019年 | 211篇 |
2018年 | 260篇 |
2017年 | 380篇 |
2016年 | 432篇 |
2015年 | 433篇 |
2014年 | 892篇 |
2013年 | 814篇 |
2012年 | 917篇 |
2011年 | 1247篇 |
2010年 | 812篇 |
2009年 | 917篇 |
2008年 | 1057篇 |
2007年 | 1327篇 |
2006年 | 1280篇 |
2005年 | 1266篇 |
2004年 | 1122篇 |
2003年 | 1065篇 |
2002年 | 795篇 |
2001年 | 578篇 |
2000年 | 478篇 |
1999年 | 415篇 |
1998年 | 304篇 |
1997年 | 226篇 |
1996年 | 227篇 |
1995年 | 200篇 |
1994年 | 141篇 |
1993年 | 117篇 |
1992年 | 76篇 |
1991年 | 60篇 |
1990年 | 53篇 |
1989年 | 51篇 |
1988年 | 46篇 |
1987年 | 35篇 |
1986年 | 37篇 |
1985年 | 38篇 |
1984年 | 35篇 |
1983年 | 26篇 |
1982年 | 24篇 |
1981年 | 27篇 |
1980年 | 18篇 |
1979年 | 13篇 |
1978年 | 17篇 |
1977年 | 15篇 |
1976年 | 31篇 |
1975年 | 8篇 |
排序方式: 共有10000条查询结果,搜索用时 710 毫秒
141.
苟瑞新 《电脑与微电子技术》2012,(5):8-10
为消除误差和随机干扰对测量数据的影响。利用扩展卡尔曼滤波算法对测量数据进行处理,并提出基于扩展卡尔曼滤波算法的不可信点判断方法对测量数据进行野值剔除。两种方法结合运用,可以在保留数据特征的基础上,提高数据的精度,更好地反映测量目标的性能。 相似文献
142.
现有的无线传感器网络数据融合技术存在数据延迟和数据正确性两方面的问题。针对该问题设计一种基于簇内实时数据融合的方法.该方法首先通过量化计算将数据划分为紧急数据和非紧急数据并作标记,将紧急数据迅速融合传给用户以提高实时性。在融合过程中引入传感器测量修正并结合关系矩阵法对数据进行相应的融合处理.然后对融合结果进行分析并进行反馈调整。仿真实验结果表明.该方法能够提高簇内实时数据融合正确性并且降低数据延迟. 相似文献
143.
为了解决数据丢失或损毁,经过对容灾技术的研究.提出基于OracleDataGuard容灾技术的解决方案,介绍DataGuard容灾技术的工作原理和相关特性.并实现物理备份数据库的构建和角色切换。结果表明,该方案能有效地解决Oracle数据库的数据丢失或损毁问题,为数据的保护提供更有效的保障。 相似文献
144.
戴仁杰 《电脑编程技巧与维护》2012,(10):24-25,43
医疗信息是病程记录、病例还原的重要载体,它记载了医疗行为的过程,便于查询和检索统计,保障医疗信息完整性、正确性和可用性显得至关重要,探讨了医疗信息的备份和恢复。 相似文献
145.
刘兵 《计算机光盘软件与应用》2012,(1):72+68
伴随计算机技术的不断发展进步,而各种不同的计算机软件由于开发商不同,其数据结构也各种各样,假如用户需要操作两套或者两套以上的软件,需要根据计算机提供对应的格式基础,按照计算机软件保留各种格式的数据结果,这样无形中就增加了用户的工作量,并且软件处理流程链也容易中断。而计算机软件的数据接口可以很好的解决这类问题。本文就针对计算机软件数据接口的应用进行分析研究。 相似文献
146.
陈楚文 《计算机光盘软件与应用》2012,(4):139-140
自2001年高校扩大招生以来,高校的学生也逐年增加,这就给高校的学籍管理带来了更加信繁杂的管理。这就为学校学籍管理系统提出了更加高的性能要求。所以,结合现有的技术,开发一款性能稳定、数据安全、高效的学籍管理系统就显的格外重要,本文结合我校的实际学籍管理工作,对学籍管理系统进行了分析,并提出了解决方案。 相似文献
147.
Douglas A. Watkinson Colin Charles Eva C. Enders 《Journal of Great Lakes research》2021,47(3):583-591
Common carp feeding and spawning behaviours negatively impact the functioning of marsh ecosystems. In the Netley-Libau Marsh, situated on the southern end of Lake Winnipeg, water level regulations, nonpoint source nutrient pollution, and the non-native common carp are thought to be the main contributors to the degradation of the marsh habitat. Using acoustic telemetry, we analysed the movement rate, frequency and timing of suspected spawning migrations, spatial ecology, and aggregation of common carp in the Lake Winnipeg drainage over a three year time period. Common carp moved the farthest during the open water period when water temperature was >5 °C. Their annual migration into Netley-Libau Marsh was correlated to ordinal date. Common carp left the marsh in late spring/early summer, presumably feeding in Lake Winnipeg, before moving to overwintering sites situated in Traverse Bay and Lake Winnipeg, where they arrived typically by October and formed aggregations. These findings will inform habitat and fisheries managers in the effort to undertake evidence-based management actions. The predictability of the movements and the tendency for common carp to aggregate indicates that exclusion techniques and commercial fishing may represent viable management solutions. 相似文献
148.
数据安全是计算机安全问题的核心,对于很多具有高度保密要求的单位,安全地存储重要数据,并且在不需要这些数据时作彻底销毁不被他人恢复是至关重要的。本文详细介绍了数据安全存储技术的发展现状,并结合典型的企业信息安全防护体系设计进一步阐述了如何为具有一定保密要求的部门建立可靠的数据安全防护系统。此外,本文从数据存储和销毁的原理上进行了详细分析,并给出了应用软件及案例的测试说明,提出了安全销毁数据的详细解决方法。 相似文献
149.
廖海生 《网络安全技术与应用》2012,(2):16-19
本文针对校园网络数据存储方式单一、成本高、实用性不高的问题,设计了一个实用、可操作性的立体化数据存储方案。该方案发挥raid、虚拟存储和数据容灾三种存储技术各自的优势,将这三种存储技术有机的融合,构建了三个存储层,物理存储层、虚拟存储层、数据容灾备份层,每个层又采取两种不同的存储方式,在实用、低廉的基础上实现数据的安全冗余和立体化备份,从而确保校园应用数据的安全性和可用性。 相似文献
150.
Meimei Xia Zeshui Xu 《Information Fusion》2012,13(1):31-47
We study the group decision making problem under intuitionistic fuzzy environment. Based on entropy and cross entropy, we give two methods to determine the optimal weights of attributes, and develop two pairs of entropy and cross entropy measures for intuitionistic fuzzy values. Then, we discuss the properties of these measures and the relations between them and the existing ones. Furthermore, we introduce three new aggregation operators, which treat the membership and non-membership information fairly, to aggregate intuitionistic fuzzy information. Finally, several practical examples are presented to illustrate the developed methods. 相似文献