全文获取类型
收费全文 | 19797篇 |
免费 | 656篇 |
国内免费 | 791篇 |
专业分类
系统科学 | 849篇 |
丛书文集 | 861篇 |
教育与普及 | 460篇 |
理论与方法论 | 157篇 |
现状及发展 | 106篇 |
研究方法 | 1篇 |
综合类 | 18810篇 |
出版年
2024年 | 188篇 |
2023年 | 545篇 |
2022年 | 575篇 |
2021年 | 642篇 |
2020年 | 457篇 |
2019年 | 409篇 |
2018年 | 216篇 |
2017年 | 349篇 |
2016年 | 379篇 |
2015年 | 611篇 |
2014年 | 1091篇 |
2013年 | 1084篇 |
2012年 | 1230篇 |
2011年 | 1429篇 |
2010年 | 1319篇 |
2009年 | 1486篇 |
2008年 | 1546篇 |
2007年 | 1289篇 |
2006年 | 946篇 |
2005年 | 876篇 |
2004年 | 744篇 |
2003年 | 686篇 |
2002年 | 548篇 |
2001年 | 511篇 |
2000年 | 340篇 |
1999年 | 309篇 |
1998年 | 229篇 |
1997年 | 288篇 |
1996年 | 202篇 |
1995年 | 165篇 |
1994年 | 110篇 |
1993年 | 90篇 |
1992年 | 85篇 |
1991年 | 79篇 |
1990年 | 67篇 |
1989年 | 57篇 |
1988年 | 33篇 |
1987年 | 19篇 |
1986年 | 10篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1981年 | 1篇 |
1980年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 406 毫秒
831.
对电力电缆故障诊断方法和检测方式进行了简单的探讨,本文还对一些经常用到的故障距离检测方式进行了说明,对应用于现场实际检测使用的技术措施进行了分析。 相似文献
832.
833.
目前,入侵检测技术(IDS)已成为网络安全领域研究的焦点,多种软计算方法被应用到这项技术的研究上,本文综合了主成分分析技术的数据压缩及分类功能,和神经网络的在线计算能力,构建了一类基于PCANN的分类器,并进一步应用到异常检测中.仿真试验结果证明该检测模型的有效性. 相似文献
834.
835.
文章提出一种新型的零水印版权认证方案,该方法利用自适应Harris角点检测算法并结合哈尔整数小波来提取图像特征.通过合理选择阈值T和局部特征半径R,特征映射表现出稳定和易识别的特性,因此可用来构建鲁棒水印.仿真表明,该方案可以抵抗多种信号攻击,如高斯噪声、JPEG有损压缩等,并在版权保护领域具有一定的可行性与可靠性. 相似文献
836.
837.
郑春江 《中国新技术新产品精选》2013,(3):69-69
公路是我国国民经济向内陆与全国拓展延伸的必要铺垫,没有这个铺垫,我国的国民经济最少还要落后30年。公路在为我国的国民经济提供助力的同时,在公路的建设过程中也存在着诸多问题,其中工程质量控制与工程检测的问题就是目前与公路工程建设突飞猛进、一路高歌不相协调的大问题。笔者以多年从事建筑业经验浅谈公路质量控制与检测在公路工程施工实践中的应用,以供我国广大公路工程建设者们用以参考。 相似文献
838.
安全协议的形式化研究成为一个热点领域,出现了很多的形式化和逻辑的研究方法.本文对于安全协议方法和技术做了介绍和总结. 相似文献
839.
840.
介绍了开关磁阻电动机调速系统(SRD)的各个组成部分和功率变换电路应具备的条件,阐述了该系统的功率变换电路和系统控制结构图,给出了系统应用的控制方式、位置检测电路和电流检测的方法。 相似文献