全文获取类型
收费全文 | 69998篇 |
免费 | 5906篇 |
国内免费 | 3152篇 |
学科分类
工业技术 | 79056篇 |
出版年
2024年 | 207篇 |
2023年 | 1084篇 |
2022年 | 1733篇 |
2021年 | 2703篇 |
2020年 | 2071篇 |
2019年 | 1785篇 |
2018年 | 1997篇 |
2017年 | 2271篇 |
2016年 | 2034篇 |
2015年 | 2639篇 |
2014年 | 3502篇 |
2013年 | 4004篇 |
2012年 | 4556篇 |
2011年 | 4912篇 |
2010年 | 4313篇 |
2009年 | 4048篇 |
2008年 | 3989篇 |
2007年 | 3871篇 |
2006年 | 3897篇 |
2005年 | 3367篇 |
2004年 | 2293篇 |
2003年 | 2078篇 |
2002年 | 1853篇 |
2001年 | 1775篇 |
2000年 | 1830篇 |
1999年 | 1949篇 |
1998年 | 1506篇 |
1997年 | 1264篇 |
1996年 | 1157篇 |
1995年 | 997篇 |
1994年 | 841篇 |
1993年 | 592篇 |
1992年 | 445篇 |
1991年 | 351篇 |
1990年 | 324篇 |
1989年 | 233篇 |
1988年 | 175篇 |
1987年 | 108篇 |
1986年 | 107篇 |
1985年 | 56篇 |
1984年 | 41篇 |
1983年 | 20篇 |
1982年 | 32篇 |
1981年 | 22篇 |
1980年 | 14篇 |
1979年 | 3篇 |
1976年 | 1篇 |
1975年 | 1篇 |
1959年 | 3篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
81.
姜建国 《信息安全与通信保密》2006,(2):20-22
研究意义和应用前景信息系统的安全威胁成为日益受到关注的严重问题。涉密内网虽然与因特网物理隔离,仍同样面临着漏洞、蠕虫、病毒、木马和后门等威胁。涉密信息可以通过文件共享、木马、邮件等方式被泄露,也可能被非授权用户登录访问,还可能通过外设(如:USB、光 相似文献
82.
Wavelet-based Rayleigh background removal in MRI 总被引:1,自引:0,他引:1
Rayleigh distribution governs noise in 'no signal' regions of magnetic resonance magnitude images. Large areas of background noise in MRI images will seriously affect their effective utilisation. A new wavelet-based algorithm is presented that can work efficiently either as a standalone procedure or couple with existing denoising algorithms to significantly improve their effectiveness. 相似文献
83.
84.
85.
以分析企业中层管理人员培训的现状为突破口,阐述了中层管理人员培训需求分析的思路和方法。在此基础上对培训内容进行整体设计,指出针对此类培训应采用的培训方式和评估方法。以期对企业中层管理人员的培训起到一些启发和借鉴作用。 相似文献
86.
87.
Lind M.G.J. Weidong Xiao Dunford W.G. 《IEEE transactions on circuits and systems. I, Regular papers》2006,53(2):409-418
This paper presents a comprehensive nonlinear model of the controlled constant voltage transformer also known as the ferroresonant transformer. Saturation is a normal mode of operation for this device. This paper derives an equivalent electrical circuit that relates to the physical structure of a typical design. The level of detail includes winding resistances, continuously nonlinear magnetizing inductances, tapped windings, and leakage inductances. The paper describes methods to extract the winding resistances, leakage inductances, and hysteresis loops of the transformer and how to fit the latter into single-valued nonlinear functions. The paper compares computer simulation results of the model with those obtained analytically and experimentally. The results show that the derived circuit will be very useful for designers of the ferroresonant transformer, which is used in uninterruptible power supplies. 相似文献
88.
江兆祥 《电信工程技术与标准化》2003,(4):89-91
本首先介绍了语音编码技术中对语音质量的评价方法,然后对几种典型的IP电话语音压缩技术标准进行了阐述,最后,对三种常用的IP电话语音压缩技术参数进行了比较。 相似文献
89.
90.
Logistic模型的改进及在油藏可采储量预测中的应用 总被引:6,自引:2,他引:4
为了更准确地预测油气藏未来的经济可采储量,依据油气藏随开发必然要经历产量递减和生产收支平衡的实际。利用Logistic模型中技术可采储量、产量与时间的相互关系,经推导和改进后,再结合当前经济技术条件下的废弃产油量,预测油气藏的有效生产时间及其经济可呆储量。实践证实,改进后的Logistic模型预测结果更符合油气藏的生产实际,能为油气藏的储量管理提供可靠的依据。 相似文献