全文获取类型
收费全文 | 55078篇 |
免费 | 4736篇 |
国内免费 | 2585篇 |
学科分类
工业技术 | 62399篇 |
出版年
2024年 | 265篇 |
2023年 | 1021篇 |
2022年 | 1743篇 |
2021年 | 2469篇 |
2020年 | 1797篇 |
2019年 | 1526篇 |
2018年 | 1694篇 |
2017年 | 1870篇 |
2016年 | 1746篇 |
2015年 | 2117篇 |
2014年 | 2794篇 |
2013年 | 3293篇 |
2012年 | 3586篇 |
2011年 | 3785篇 |
2010年 | 3468篇 |
2009年 | 3243篇 |
2008年 | 3074篇 |
2007年 | 2910篇 |
2006年 | 2799篇 |
2005年 | 2438篇 |
2004年 | 1668篇 |
2003年 | 1554篇 |
2002年 | 1546篇 |
2001年 | 1351篇 |
2000年 | 1246篇 |
1999年 | 1322篇 |
1998年 | 996篇 |
1997年 | 899篇 |
1996年 | 855篇 |
1995年 | 706篇 |
1994年 | 631篇 |
1993年 | 437篇 |
1992年 | 339篇 |
1991年 | 233篇 |
1990年 | 156篇 |
1989年 | 157篇 |
1988年 | 143篇 |
1987年 | 96篇 |
1986年 | 73篇 |
1985年 | 48篇 |
1984年 | 31篇 |
1983年 | 25篇 |
1982年 | 27篇 |
1981年 | 20篇 |
1980年 | 18篇 |
1979年 | 21篇 |
1977年 | 9篇 |
1962年 | 45篇 |
1961年 | 40篇 |
1960年 | 18篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
2.
Ye Wan Jun Tan Guangling Song Chuanwei Yan 《Metallurgical and Materials Transactions A》2006,37(7):2313-2316
The focused ion beam technique was employed to investigate the atmospheric corrosion morphology of AZ91D. It was found that
the α matrix of the alloy was preferentially corroded in the areas adjacent to intermetallic phases. The most interesting
finding was that the corrosion products in corrosion cavities were pelletlike, which has never been reported before. 相似文献
3.
随着计算机网络技术的发展,远程教学系统的结构发生了重大的变化,逐步由原来的客户机/服务器(C/S)结构转变为基于Internet的浏览器/服务器(B/S)结构。本文提出了基于CORBA技术的B/S结构系统模型。分析了其运行过程,并与传统的结构进行了比较,指明了其优越性。在本文的结尾。指出了使用这种技术的一个具体例子。 相似文献
4.
声波测井换能器的激发响应由换能器振动时所表现出来的动态阻抗和激发电路参数决定。而换能器的动态(阻抗)参数随压电晶体及其装配方式(力学边界条件)改变。为了测量换能器动态参数的影响,采用声波测井仪器常用的压电晶体和升压变压器,通过改变激发脉冲宽度和直流电压进行了实验,结果发现:在换能器两端的瞬态响应中,一共有三个二阶网络响应,分别对应于不同的频率。最低的一个影响声波测井波形的基线、与换能器主频接近的一个决定激发效率以及电路与压电晶体之间的匹配关系,是激发电路设计中比较关键的,其参数可以通过导纳圆测量仪器得到。 相似文献
5.
网络安全事件的关联分析方法的比较研究 总被引:2,自引:0,他引:2
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。 相似文献
6.
7.
8.
Data mining extracts implicit, previously unknown, and potentially useful information from databases. Many approaches have been proposed to extract information, and one of the most important ones is finding association rules. Although a large amount of research has been devoted to this subject, none of it finds association rules from directed acyclic graph (DAG) data. Without such a mining method, the hidden knowledge, if any, cannot be discovered from the databases storing DAG data such as family genealogy profiles, product structures, XML documents, task precedence relations, and course structures. In this article, we define a new kind of association rule in DAG databases called the predecessor–successor rule, where a node x is a predecessor of another node y if we can find a path in DAG where x appears before y. The predecessor–successor rules enable us to observe how the characteristics of the predecessors influence the successors. An approach containing four stages is proposed to discover the predecessor–successor rules. © 2006 Wiley Periodicals, Inc. Int J Int Syst 21: 621–637, 2006. 相似文献
9.
论文提出了一种混沌通信系统的噪音衰减算法,该算法利用混沌同步现象在接收端获得正确的噪音估计值,从而从接收信号中滤除噪音恢复出正确的信号。通过数值仿真试验表明该方法是可行的。 相似文献
10.