全文获取类型
收费全文 | 133370篇 |
免费 | 17318篇 |
国内免费 | 12870篇 |
专业分类
电工技术 | 17350篇 |
技术理论 | 13篇 |
综合类 | 14802篇 |
化学工业 | 6080篇 |
金属工艺 | 2380篇 |
机械仪表 | 6496篇 |
建筑科学 | 7506篇 |
矿业工程 | 3834篇 |
能源动力 | 2997篇 |
轻工业 | 3450篇 |
水利工程 | 3658篇 |
石油天然气 | 3121篇 |
武器工业 | 1256篇 |
无线电 | 24890篇 |
一般工业技术 | 6130篇 |
冶金工业 | 2468篇 |
原子能技术 | 401篇 |
自动化技术 | 56726篇 |
出版年
2024年 | 972篇 |
2023年 | 2679篇 |
2022年 | 5108篇 |
2021年 | 5690篇 |
2020年 | 5756篇 |
2019年 | 4258篇 |
2018年 | 3684篇 |
2017年 | 4242篇 |
2016年 | 4564篇 |
2015年 | 5148篇 |
2014年 | 8751篇 |
2013年 | 8007篇 |
2012年 | 10029篇 |
2011年 | 10801篇 |
2010年 | 8138篇 |
2009年 | 8294篇 |
2008年 | 8696篇 |
2007年 | 9849篇 |
2006年 | 8406篇 |
2005年 | 7585篇 |
2004年 | 6221篇 |
2003年 | 5528篇 |
2002年 | 4365篇 |
2001年 | 3589篇 |
2000年 | 2907篇 |
1999年 | 2455篇 |
1998年 | 1773篇 |
1997年 | 1415篇 |
1996年 | 1145篇 |
1995年 | 896篇 |
1994年 | 700篇 |
1993年 | 489篇 |
1992年 | 317篇 |
1991年 | 228篇 |
1990年 | 184篇 |
1989年 | 165篇 |
1988年 | 120篇 |
1987年 | 54篇 |
1986年 | 69篇 |
1985年 | 53篇 |
1984年 | 52篇 |
1983年 | 48篇 |
1982年 | 46篇 |
1981年 | 14篇 |
1980年 | 12篇 |
1979年 | 15篇 |
1977年 | 7篇 |
1975年 | 7篇 |
1959年 | 5篇 |
1951年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
刘红梅 《电子制作.电脑维护与应用》2015,(4):131-133
为切实提高汽车专业教学水平,建立全方位教学体系,设计基于网络的汽车构造实验教学辅助系统。系统充分利用学校现有计算机网络平台,利用多媒体和网络开发技术,开发或整合多媒体资料,开辟学习交流平台,依据课程学习规律和认知特点,建立起方便快捷、生动有趣的实验教学辅助系统。该系统基于现有教材,又高于教学内容,不仅对于传授汽车zai新技术和剖析专业难点,调动学习积极性,具有重要补充和推动作用,而且对于教学示范中心创建工作,也具有重要意义。 相似文献
92.
在多种类病毒的相互作用下,网络信道破坏程度呈现较强的非线性特点,不能准确约束病毒在相互作用下的破坏性.传统的网络破坏程度估计的过程中,仅仅以单一病毒破坏程度叠加的方式去计算参数,计算具有较强的主观性,没有准确描述不同病毒的破坏作用,对评估结果误差影响较大.为解决上述问题,提出一种基于粒子滤波算法的多种类病毒相互作用下网络信道破坏程度估计方法,利用欧式距离方法对全部病毒进行分类,获取不同类型病毒的网络信道破坏程度值.通过粒子滤波算法对单一个体约束的优势,将每一个不同类型的病毒看作一个粒子,并进行训练.根据训练结果,利用粒子滤波算法对当前时刻网络信道破坏程度进行估计,完成整体评估.实验结果表明,利用改进算法进行多种类病毒相互作用下网络信道破坏程度估计,能够有效提高估计的准确率. 相似文献
93.
《Advanced Engineering Informatics》2015,29(3):714-726
This paper presents a methodology for comparing the performance of model-reduction strategies to be used with a diagnostic methodology for leak detection in water distribution networks. The goal is to find reduction strategies that are suitable for error-domain model falsification, a model based data interpretation methodology. Twelve reduction strategies are derived from five strategy categories. Categories differ according to the manner in which nodes are selected for deletion. A node is selected for deletion according to: (1) the diameter of the pipes; (2) the number of pipes linked to a node; (3) the angle of the pipes in the case of two-pipe nodes; (4) the distribution of the water demand; and, (5) a pair-wise combination of some categories.The methodology is illustrated using part of a real network. Performance is evaluated first by judging the equivalency of the reduced network with the initial network (before the application of any reduction procedure) and secondly, by assessing the compatibility with the diagnostic methodology. The results show that for each reduction strategy the equivalency of networks is verified. Computational time can be reduced to less than 20% of the non-reduced network in the best case. Results of diagnostic performance show that the performance decreases when using reduced networks. The reduction strategy with the best diagnostic performance is that based on the angle of two-pipe nodes, with an angle threshold of 165°. In addition, the sensitivity of the performance of the reduced networks to variation in leak intensity is evaluated. Results show that the reduction strategies where the number of nodes is significantly reduced are the most sensitive.Finally this paper describes a Pareto analysis that is used to select the reduction strategy that is a good compromise between reduction of computational time and performance of the diagnosis. In this context, the extension strategy is the most attractive. 相似文献
94.
论文阐述了可靠性的一般评估方法,在借鉴TMN管理模型的基础上,对电力通信网可靠性进行了分层,构建了可靠性综合评估指标体系.为减少指标体系权重的主观性,提高评估结果的客观性和可信性,提出了一种改进的FAHP综合可靠性评估方法.该方法基于对数最小二乘法(LLSM)进行模糊权重计算,利用限位系数法来实现评估结果的解模糊过程,实例评估验证了该方法的有效性和可行性.最后对电力通信网可靠性的研究方向给出了建议. 相似文献
95.
李洪洋 《网络安全技术与应用》2013,(10):63-64
伴随着互联网技术与网络业务的快速发展,网络规模逐渐扩大,网络运用开始逐步朝多元化、多样化以及复杂化的方向发展.现今,网络流量监测已经逐渐发展为计算机网络运用当中一个必不可少的内容与环节.文章将对网络异常流量加以说明,并对网络异常流量检测技术研究与实现进行分析与研究. 相似文献
96.
计算机网络专业的学生的实训内容通常是与今后的工作相关联的,这种关联的程度越高,说明实训的效果越好,也可以从一个侧面说明教学越成功。所以,实训项目不应该是凭空设想的,也不应该是几年如一日的照搬照抄的,应该是符合市场需求的,与时俱进的。 相似文献
97.
闫锦秀 《网络安全技术与应用》2013,(11):13-14
随着高新科学技术的发展,互联网的规模也不断扩大.人们对互联网需求也越来越多,而现有的网络体系结构开始难以满足人们的需求.本文主要通过讨论现今网络体系结构存在的问题,对相关技术进行研究. 相似文献
98.
99.
An appropriate assessment of end-to-end network performance presumes highly efficient time tracking and measurement with precise time control of the stopping and resuming of program operation. In this paper, a novel approach to solving the problems of highly efficient and precise time measurements on PC-platforms and on ARM-architectures is proposed. A new unified High Performance Timer and a corresponding software library offer a unified interface to the known time counters and automatically identify the fastest and most reliable time source, available in the user space of a computing system. The research is focused on developing an approach of unified time acquisition from the PC hardware and accordingly substituting the common way of getting the time value through Linux system calls. The presented approach provides a much faster means of obtaining the time values with a nanosecond precision than by using conventional means. Moreover, it is capable of handling the sequential time value, precise sleep functions and process resuming. This ability means the reduction of wasting computer resources during the execution of a sleeping process from 100% (busy-wait) to 1-1.5%, whereas the benefits of very accurate process resuming times on long waits are maintained. 相似文献
100.
分析了测压点优化布置的意义及原则,并根据供水周期性,依靠数量有限的测压点压力数据,结合管网的水力计算,利用传统的平差原理,将测压点以外的其它节点压力进行真实性校正,推算出了管网各节点的真实压力值,实现了通过有限测压点数据对管网所有节点压力的全面了解。 相似文献