全文获取类型
收费全文 | 39614篇 |
免费 | 4060篇 |
国内免费 | 3226篇 |
专业分类
电工技术 | 3717篇 |
技术理论 | 2篇 |
综合类 | 4832篇 |
化学工业 | 1410篇 |
金属工艺 | 717篇 |
机械仪表 | 2946篇 |
建筑科学 | 3538篇 |
矿业工程 | 1023篇 |
能源动力 | 664篇 |
轻工业 | 1146篇 |
水利工程 | 1746篇 |
石油天然气 | 718篇 |
武器工业 | 431篇 |
无线电 | 4389篇 |
一般工业技术 | 2176篇 |
冶金工业 | 963篇 |
原子能技术 | 366篇 |
自动化技术 | 16116篇 |
出版年
2024年 | 313篇 |
2023年 | 1151篇 |
2022年 | 1400篇 |
2021年 | 1752篇 |
2020年 | 1349篇 |
2019年 | 1698篇 |
2018年 | 961篇 |
2017年 | 1273篇 |
2016年 | 1438篇 |
2015年 | 1956篇 |
2014年 | 3589篇 |
2013年 | 2240篇 |
2012年 | 2636篇 |
2011年 | 3237篇 |
2010年 | 2823篇 |
2009年 | 2865篇 |
2008年 | 2905篇 |
2007年 | 2424篇 |
2006年 | 1921篇 |
2005年 | 1639篇 |
2004年 | 1291篇 |
2003年 | 1122篇 |
2002年 | 831篇 |
2001年 | 650篇 |
2000年 | 536篇 |
1999年 | 428篇 |
1998年 | 357篇 |
1997年 | 310篇 |
1996年 | 311篇 |
1995年 | 277篇 |
1994年 | 236篇 |
1993年 | 182篇 |
1992年 | 186篇 |
1991年 | 193篇 |
1990年 | 139篇 |
1989年 | 192篇 |
1988年 | 33篇 |
1987年 | 19篇 |
1986年 | 14篇 |
1985年 | 7篇 |
1984年 | 3篇 |
1983年 | 4篇 |
1982年 | 1篇 |
1981年 | 5篇 |
1980年 | 2篇 |
1979年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
随着信息技术在教育中的运用,多媒体在小学数学科目教学中发挥着积极的作用,在提高学生的学习成绩的同时,也合理地调节了课堂内容和教学节奏的分配。 相似文献
2.
3.
《Planning》2015,(10)
数学教学中的提炼,是指从"形"的东西中挖掘出"质"的东西的过程。恰当的提炼可以有效地提升学生的思维,引发学习的迁移。在阅读中,应该注意提炼材料的核心内容、知识表现的特征和联系及知识获取的方法和手段等。在操作中,应该注意提炼感性经验背后的理性认识,发现并掌握数学知识及其形成过程。在解题中,应该注意提炼问题的本质、知识的联系及解题的思想方法。 相似文献
4.
现有毒品滥用流行病模型假设吸毒者康复后对毒品拥有永久"免疫"力,而忽视了其再次成为毒品易感者的可能性。针对这一问题,通过考虑社区治疗和隔离治疗两种措施,分析了毒品滥用人群的演化过程,提出了基于暂时"免疫"力的毒品滥用流行病模型,并计算了模型的基本再生数,讨论了模型平衡点的存在性和稳定性。当基本再生数小于1时,模型存在一个局部渐进稳定的无毒平衡点;当基本再生数大于1时,模型存在唯一的地方病平衡点,并利用几何方法证明了地方病平衡点的全局稳定性;当基本再生数等于1时,如果满足一定条件,模型出现后向分支现象。数值模拟验证了上述所有结果。研究结果表明提高隔离治疗率、改善社区治疗效果和降低接触传染率可以有效抑制毒品滥用的流行。 相似文献
5.
设计了基于Web的3D模型浏览与交互系统,主要采用基于WebGL的第三方库Three.js来实现。该系统的建立主要包括场景的构建、场景的交互控制和模型的云存储。模型是场景构建的前提,用户可从外部导入所需模型或利用系统自带的简单模型进行模型的构建。场景交互技术主要包括模型的平移、旋转、缩放、拾取、剖切、3D动画模型的播放以及信息的显示等。模型的云存储是指用户可以通过登录账户将3D模型存储到服务器,日后需要时直接从服务器中加载即可。 相似文献
6.
针对现有混合入侵检测模型仅定性选取特征而导致检测精度较低的问题,同时为了充分结合误用检测模型和异常检测模型的优势,提出一种采用信息增益率的混合入侵检测模型.首先,利用信息增益率定量地选择特征子集,最大程度地保留样本信息;其次,采用余弦时变粒子群算法确定支持向量机参数构建误用检测模型,使其更好地平衡粒子在全局和局部的搜索能力,然后,选取灰狼算法确定单类支持向量机参数构建异常检测模型,以此来提高对最优参数的搜索效率和精细程度,综合提高混合入侵检测模型对攻击的检测效果;最后,通过两种数据集进行仿真实验,验证了所提混合入侵检测模型具有较好的检测性能. 相似文献
7.
《信息技术》2019,(6)
云组合服务网络在路由转发控制受到节点的同态扰动影响,容易受到植入入侵,为了提高网络的安全性,提出一种基于阈值组合判决的云组合服务网络的异常植入数据检测算法。构建网络异常植入数据的统计特征模型,采用大数据挖掘技术进行云组合服务网络异常植入数据特征检测和滤波分析,提取云组合服务网络数据的谱特征量,采用支持向量机学习方法进行云组合服务网络的异常植入数据检测过程中的自适应寻优控制,采用双门限阈值组合判决方法,实现对目标数据的准确检测,提高对异常植入数据的准确定位检测能力。仿真结果表明,采用该方法进行云组合服务网络异常植入数据检测的准确概率较高,检测性能较好,提高了网络安全性。 相似文献
8.
9.
10.