全文获取类型
收费全文 | 1273篇 |
免费 | 90篇 |
国内免费 | 112篇 |
专业分类
电工技术 | 42篇 |
综合类 | 155篇 |
化学工业 | 64篇 |
金属工艺 | 9篇 |
机械仪表 | 43篇 |
建筑科学 | 266篇 |
矿业工程 | 24篇 |
能源动力 | 9篇 |
轻工业 | 13篇 |
水利工程 | 26篇 |
石油天然气 | 27篇 |
武器工业 | 11篇 |
无线电 | 85篇 |
一般工业技术 | 37篇 |
冶金工业 | 181篇 |
原子能技术 | 7篇 |
自动化技术 | 476篇 |
出版年
2024年 | 1篇 |
2023年 | 4篇 |
2022年 | 10篇 |
2021年 | 19篇 |
2020年 | 30篇 |
2019年 | 19篇 |
2018年 | 15篇 |
2017年 | 15篇 |
2016年 | 21篇 |
2015年 | 23篇 |
2014年 | 47篇 |
2013年 | 49篇 |
2012年 | 68篇 |
2011年 | 98篇 |
2010年 | 96篇 |
2009年 | 102篇 |
2008年 | 127篇 |
2007年 | 158篇 |
2006年 | 147篇 |
2005年 | 91篇 |
2004年 | 76篇 |
2003年 | 67篇 |
2002年 | 33篇 |
2001年 | 34篇 |
2000年 | 38篇 |
1999年 | 21篇 |
1998年 | 7篇 |
1997年 | 9篇 |
1996年 | 6篇 |
1995年 | 2篇 |
1994年 | 7篇 |
1993年 | 1篇 |
1988年 | 3篇 |
1987年 | 2篇 |
1965年 | 4篇 |
1964年 | 5篇 |
1962年 | 4篇 |
1961年 | 2篇 |
1960年 | 1篇 |
1959年 | 2篇 |
1958年 | 1篇 |
1957年 | 2篇 |
1956年 | 4篇 |
1955年 | 2篇 |
1954年 | 2篇 |
排序方式: 共有1475条查询结果,搜索用时 31 毫秒
51.
给出单模式、二模式和三模式3种序列模式发现的基本概念,给出二模式和三模式的表示方法。该表示方法不会产生实际不存在的候选序列,从而有效地缩小候选空间,提高序列模式的计算速度。结合Apriori方法,基于3种基本模式,应用无冗余的模式增长原则和三级动态优化方法,提出一种序列模式发现的结构化动态优化方法。 相似文献
52.
53.
54.
55.
基于Web数据库的软件配置管理研究 总被引:2,自引:0,他引:2
软件配置管理是控制和改进软件过程、保证软件质量的一种重要手段,其核心工作主要包括版本控制、变更控制等。为提高软件配置管理工作的效率,解决地理分布不同的多成员共同开发一个软件项目时的配置项版本控制和变更控制问题,将Web数据库应用至软件配置管理系统的建设工作中,构建了一个基于Web数据库的软件配置管理系统。 相似文献
56.
为了准确检测协同过滤推荐系统中的用户概貌注入攻击,从攻击的目的性考虑,通过对攻击概貌中目标项目与填充项目之间的特征差异进行分析,提出一种项目评分背离度的计算方法;利用项目评分背离度来确定受攻击的目标项目,并在此基础上提出一种基于目标项目识别的用户概貌注入攻击检测算法.实验结果表明,该算法进一步提高了攻击检测的精度,确保了系统推荐的质量. 相似文献
57.
58.
The aims of this paper are to: (1) modify the theory of consumption values in order to investigate online game users’ perceived value of purchasable game items, and (2) develop a new construct – the “integrated value of purchasing game items” – based on the modified theory of consumption values. We found that the enjoyment, character competency, visual authority, and monetary values are appropriate for describing how online game users perceive the value of game items. Utilizing second order analysis, the “integrated value of purchasing game items” was developed. To show the validity of the new construct, we developed a research model and tested it using the results of 327 valid questionnaires. Results revealed that the new construct is statistically significant in affecting users’ intention to purchase game items. 相似文献
59.
60.
用户向Web服务组合提供隐私数据时,不同用户有自身的隐私信息暴露需求,服务组合应支持用户隐私需求的可满足性验证.首先提出一种面向服务组合的用户隐私需求规约方法,用户能够定义隐私数据及不同使用情境的敏感度,采用敏感度-信誉度函数明确可以使用隐私数据的成员服务,简化隐私需求的同时,提高了隐私需求的通用性.为了验证服务组合是否满足用户隐私需求,首先通过隐私数据项依赖图(privacy data item dependency graph,简称PDIDG)描述组合中隐私数据项的依赖关系,然后采用隐私开放工作流网(privacy open workflow net,简称POWFN)构建隐私敏感的服务组合模型,通过需求验证算法验证服务组合是否满足用户隐私需求,从而能够有效防止用户隐私信息的非法直接暴露和间接暴露.最后,通过实例分析说明了该方法的有效性,并对算法性能进行了实验分析. 相似文献