全文获取类型
收费全文 | 4350篇 |
免费 | 231篇 |
国内免费 | 180篇 |
学科分类
工业技术 | 4761篇 |
出版年
2024年 | 39篇 |
2023年 | 90篇 |
2022年 | 135篇 |
2021年 | 121篇 |
2020年 | 109篇 |
2019年 | 138篇 |
2018年 | 144篇 |
2017年 | 59篇 |
2016年 | 73篇 |
2015年 | 131篇 |
2014年 | 266篇 |
2013年 | 195篇 |
2012年 | 251篇 |
2011年 | 245篇 |
2010年 | 248篇 |
2009年 | 259篇 |
2008年 | 213篇 |
2007年 | 225篇 |
2006年 | 234篇 |
2005年 | 201篇 |
2004年 | 181篇 |
2003年 | 158篇 |
2002年 | 147篇 |
2001年 | 109篇 |
2000年 | 108篇 |
1999年 | 98篇 |
1998年 | 67篇 |
1997年 | 64篇 |
1996年 | 74篇 |
1995年 | 64篇 |
1994年 | 55篇 |
1993年 | 37篇 |
1992年 | 37篇 |
1991年 | 29篇 |
1990年 | 46篇 |
1989年 | 27篇 |
1988年 | 13篇 |
1987年 | 15篇 |
1986年 | 15篇 |
1985年 | 12篇 |
1984年 | 2篇 |
1983年 | 4篇 |
1982年 | 6篇 |
1981年 | 6篇 |
1980年 | 4篇 |
1979年 | 3篇 |
1977年 | 2篇 |
1965年 | 1篇 |
1950年 | 1篇 |
排序方式: 共有4761条查询结果,搜索用时 0 毫秒
51.
计算机病毒的产生以及迅速蔓延已经使计算机系统的安全受到极大的威胁,在认清计算机系统安全的脆弱性和潜在威胁,我们应对计算机进行加强有力的安全策略和防护手段。本文探讨了计算机病毒的特点和计算机网络系统安全策略以及计算机的防护手段。 相似文献
52.
目前入侵检测中传统否定选择算法忽略了正常和异常模式之间的模糊界限而造成了检测效率低下,以及生成的检测器数量冗繁,用在非我模式识别时计算复杂度相当高.针对这些缺陷,重点研究了在入侵检测系统中定义模糊检测规则的重要性,并提出利用免疫算法的优化搜索性能来进化模糊检测器的方法.实验结果表明,该方法生成的检测器能够允许更简洁的自我和非我的表示方式,降低了检测规则的脆弱性,检测效果较好. 相似文献
53.
54.
并行测试技术是将并行处理技术引进自动测试领域形成的一种先进的测试技术和方法,拥有减少测试时间、降低测试成本的强大优势,正成为研究热点之一;首先介绍了并行测试的基本概念,分析对比了几种实现并行测试的软硬件方法及基本结构体系;然后结合导弹传统串行测试方法的不足及未来战场快速测试的要求,设计了一种导弹的网络化并行测试的基本结构;最后,针对并行测试技术在导弹测试中的应用,提出了需要注意的任务调度、死锁预防及并行测试接口设计等几点关键技术和导弹并行测试系统组建原则。 相似文献
55.
56.
采用分子动力学模拟的方法,用末端距分布、扭转角分布和全局取向有序参数对正二十六烷烃体系相变过程的微观结构变化进行了研究。研究表明:体系的有序性均随着温度的升高而逐渐降低,正二十六烷烃分子在熔化过程中倾向于采取伸展和交叉两种构象,且逐渐以交叉构象为主,这一倾向与熔化过程中体系有序度降低的热力学理论一致。根据体系自扩散系数的突变,可以计算出正二十六烷烃的熔化与凝固温度分别为329.4K和335.1K,与实验值基本吻合。 相似文献
57.
本文遵循开放式数控系统软件结构要求,提出了一种基于软总线的开放式数控系统结构,系统的功能单元采用模块化设计,并统一了的模块内部基本结构,同时功能模块之间利用标准化的软总线进行通讯,由此形成了一个多层次,局部自治的总线型系统结构,实现系统功能的可配置、可扩展、可重构. 相似文献
59.
本文介绍了偏最小二乘作为1种新的方法应用于指纹图谱的相似度比较计算中.偏最小二乘方法通过从中药色谱或光谱数据中提取大量信息来预测出1个响应值.本文中利用偏最小二乘方法为基础来计算中药色谱指纹图谱的相似度.相比较于传统的相似度计算方法,上述方法得到的结果更加明确可靠,并且计算量少于其他算法. 相似文献
60.