全文获取类型
收费全文 | 166599篇 |
免费 | 24227篇 |
国内免费 | 16071篇 |
专业分类
电工技术 | 20285篇 |
技术理论 | 23篇 |
综合类 | 18253篇 |
化学工业 | 5523篇 |
金属工艺 | 3216篇 |
机械仪表 | 9028篇 |
建筑科学 | 8804篇 |
矿业工程 | 3682篇 |
能源动力 | 2646篇 |
轻工业 | 6047篇 |
水利工程 | 2969篇 |
石油天然气 | 2871篇 |
武器工业 | 1813篇 |
无线电 | 35415篇 |
一般工业技术 | 8056篇 |
冶金工业 | 5296篇 |
原子能技术 | 748篇 |
自动化技术 | 72222篇 |
出版年
2024年 | 1187篇 |
2023年 | 3653篇 |
2022年 | 6591篇 |
2021年 | 7288篇 |
2020年 | 7365篇 |
2019年 | 5645篇 |
2018年 | 4766篇 |
2017年 | 5811篇 |
2016年 | 6547篇 |
2015年 | 7447篇 |
2014年 | 12197篇 |
2013年 | 10764篇 |
2012年 | 12960篇 |
2011年 | 13641篇 |
2010年 | 10772篇 |
2009年 | 10823篇 |
2008年 | 11155篇 |
2007年 | 12295篇 |
2006年 | 10184篇 |
2005年 | 8987篇 |
2004年 | 7316篇 |
2003年 | 6367篇 |
2002年 | 4905篇 |
2001年 | 4083篇 |
2000年 | 3104篇 |
1999年 | 2412篇 |
1998年 | 1778篇 |
1997年 | 1407篇 |
1996年 | 1183篇 |
1995年 | 906篇 |
1994年 | 664篇 |
1993年 | 462篇 |
1992年 | 351篇 |
1991年 | 246篇 |
1990年 | 216篇 |
1989年 | 155篇 |
1988年 | 132篇 |
1987年 | 86篇 |
1986年 | 84篇 |
1985年 | 85篇 |
1984年 | 67篇 |
1983年 | 59篇 |
1982年 | 58篇 |
1981年 | 49篇 |
1964年 | 60篇 |
1963年 | 52篇 |
1961年 | 45篇 |
1959年 | 37篇 |
1957年 | 34篇 |
1955年 | 48篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
121.
本文论述了采用单片机技术研制成功的泊车用超声波测距仪的基本原理,用AT89C2051作为控制器的实现方案,以及采用软件校正的方法,提高了测量精度和整机的可靠性. 相似文献
122.
由于AD HOC网络自身的特点,其网络管理很多方面与固定网络不同,如移动性管理和体系结构管理等。讨论了AD HOC网络管理的各个方面,并列举了各个方面的设计思路和已有的相关算法的简介。 相似文献
123.
径向基函数网络(RBFN)已广泛应用于参考腾发量预测等领域,但常用的K均值聚类和自组织特征映射等方法在求取径向基函数网络隐层节点中心时存在较大不足。针对这一问题,本文引入投影寻踪方法,在投影降维的基础上实现对大量高维数据的聚类,建立了基于投影寻踪的径向基函数网络模型,并将该模型应用于山西潇河灌区参考腾发量的预测,研究了不同气象因子输入对参考腾发量预测精度的影响。结果表明,基于投影寻踪的径向基函数网络具有较强的适用性,只需使用最高温度、最低温度、日照时数和旬序数作为输入因子,就能以较高的精度预测参考腾发量。 相似文献
124.
范文跃 《信息安全与通信保密》2006,(8):66-68
在分析移动智能平台安全需求基础上,从逻辑原理、硬件组成、软件系统三个层面提出了移动智能平台的可信计算体系结构,之后提出了包含十种可信计算应用功能的全景图。 相似文献
125.
入侵检测是保障网络安全的重要手段,针对现有入侵检测系统中告警数量多、协调性差等问题,论文提出了一种具有告警融合与关联功能的告警处理系统模型,该模型冗余告警量少、整体检测能力强,并能进行攻击企图的预测,能有效提高入侵检测的效率,有助于进一步增强网络的健壮性。 相似文献
126.
Istvan S. N. Berkeley 《Minds and Machines》2006,16(4):471-478
Berkeley [Minds Machines 10 (2000) 1] described a methodology that showed the subsymbolic nature of an artificial neural network
system that had been trained on a logic problem, originally described by Bechtel and Abrahamsen [Connectionism and the mind.
Blackwells, Cambridge, MA, 1991]. It was also claimed in the conclusion of this paper that the evidence was suggestive that
the network might, in fact, count as a symbolic system. Dawson and Piercey [Minds Machines 11 (2001) 197] took issue with
this latter claim. They described some lesioning studies that they argued showed that Berkeley’s (2000) conclusions were premature.
In this paper, these lesioning studies are replicated and it is shown that the effects that Dawson and Piercey rely upon for
their argument are merely an artifact of a threshold function they chose to employ. When a threshold function much closer
to that deployed in the original studies is used, the significant effects disappear. 相似文献
127.
介绍了数字集群的技术性能和在国外的发展概况,叙述了数字集群通信在我国的使用和发展前景。 相似文献
128.
129.
文章介绍了一种新型的短波跳频通信技术——差分跳频,分析了差分跳频技术区别于常规跳频技术的主要特点。针对按序列检测的信号接收方法,对差分跳频通信系统在AWGN信道下的性能进行了理论分析,同时做出相应的计算机仿真,证实了差分跳频通信技术和按序列检测方法的结合,使通信系统在AWGN信道下的性能得到了比较显著的提升。 相似文献
130.
With the proliferation of mobile computing technologies, location based services have been identified as one of the most promising
target application. We classify mobile information service domains based on feature characteristics of the information sources
and different patterns of mobile information access. By carefully examining the service requirements, we identify the dynamic
data management problem that must be addressed for effective location based services in mobile environments. We then devise
a general architecture and cost model for servicing both location independent and location dependent data. Based on the architecture
and cost model, we propose a set of dynamic data management strategies that employs judicious caching, proactive server pushing
and neighborhood replication to reduce service cost and improve response time under changing user mobility and access patterns.
Detail behavior analysis helps us in precisely capturing when and how to apply these strategies. Simulation results suggest
that different strategies are effective for different types of data in response to different patterns of movement and information
access.
Shiow-yang Wu is an associate professor of the Department of Computer Science and Information Engineering at National Dong Hwa University,
Hualien, Taiwan, R.O.C. He received the BS and MS degrees in computer engineering from National Chiao Tung University, Hsinchu,
Taiwan, ROC, and the PhD degree in computer science from the University of Texas at Austin in 1984, 1986, and 1995, respectively.
His research interests include data/knowledge bases, mobile computing, distributed processing, intelligence information systems,
and electronic commerce.
Kun-Ta Wu was born in Taipei, Taiwan, R.O.C., in 1976. He received the B.S. degree in computer science from Soochow University, Taipei,
Taiwan, R.O.C., in 1999 and the M.S. degree in computer science and information engineering from National Dong Hwa University,
Hualien, Taiwan, R.O.C., in 2001.
Currently, he is an Assistant Researcher in the Domestic Division at Science and Technology Information Center, National Science
Council, R.O.C., as a member of Information Gathering and Analysis Group of National Information and Communication Security
Taskforce. His research interests include mobile computing, wireless network and information security. 相似文献