全文获取类型
收费全文 | 149515篇 |
免费 | 18475篇 |
国内免费 | 13001篇 |
专业分类
电工技术 | 14358篇 |
综合类 | 16095篇 |
化学工业 | 17549篇 |
金属工艺 | 10323篇 |
机械仪表 | 10777篇 |
建筑科学 | 11277篇 |
矿业工程 | 5860篇 |
能源动力 | 3938篇 |
轻工业 | 18059篇 |
水利工程 | 5490篇 |
石油天然气 | 4557篇 |
武器工业 | 1952篇 |
无线电 | 16270篇 |
一般工业技术 | 11979篇 |
冶金工业 | 5822篇 |
原子能技术 | 2995篇 |
自动化技术 | 23690篇 |
出版年
2024年 | 961篇 |
2023年 | 2473篇 |
2022年 | 5985篇 |
2021年 | 7601篇 |
2020年 | 5580篇 |
2019年 | 3710篇 |
2018年 | 3969篇 |
2017年 | 4605篇 |
2016年 | 4091篇 |
2015年 | 6621篇 |
2014年 | 8469篇 |
2013年 | 9843篇 |
2012年 | 12280篇 |
2011年 | 12605篇 |
2010年 | 12649篇 |
2009年 | 11963篇 |
2008年 | 12534篇 |
2007年 | 12333篇 |
2006年 | 10304篇 |
2005年 | 8658篇 |
2004年 | 6326篇 |
2003年 | 4090篇 |
2002年 | 3861篇 |
2001年 | 3728篇 |
2000年 | 2920篇 |
1999年 | 1057篇 |
1998年 | 300篇 |
1997年 | 238篇 |
1996年 | 181篇 |
1995年 | 139篇 |
1994年 | 93篇 |
1993年 | 133篇 |
1992年 | 88篇 |
1991年 | 67篇 |
1990年 | 58篇 |
1989年 | 74篇 |
1988年 | 49篇 |
1987年 | 41篇 |
1986年 | 39篇 |
1985年 | 22篇 |
1984年 | 13篇 |
1983年 | 19篇 |
1982年 | 14篇 |
1981年 | 28篇 |
1980年 | 52篇 |
1979年 | 25篇 |
1977年 | 6篇 |
1976年 | 7篇 |
1959年 | 25篇 |
1951年 | 31篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
961.
针对当前高职教育中缺乏职业核心能力培养的问题,结合《软件测试》课程的教学实践,阐述职业核心能力在教学中缺失的原因。为了提升高职学生的职业核心能力,探讨《软件测试》课程教学与职业核心能力培养结合的有效路径。 相似文献
962.
963.
方面级意见挖掘的任务通常包括从客户评论中抽取产品的特征、与产品特征相关联的观点词识别以及观点的极性判断三个方面。围绕如何实现中文评论的方面级意见挖掘问题,提出了利用条件随机场实现中文评论的方面级意见挖掘的四个主要步骤:数据预处理、训练集准备、为条件随机场模型定义学习函数、应用模型标注新的评论数据。在此基础上,通过以五种实际产品的中文评论语料为数据集,对该方法进行了数据实验。实验结果表明,该方法针对不同类型观点元素的抽取在评估性能指标上大部分达到或超过80%。为了进一步验证所提出方法的有效性,将研究结果进行了差异显著性检验。结果显示,用CRF对中文评论进行方面级意见挖掘和对英文评论的方面意见挖掘的性能差异不大。最后,比较了三种不同方法的方面抽取精度和情感分类精度,实验结果表明,CRF方法优于词典化的隐马尔可夫模型和关联规则挖掘方法。 相似文献
964.
965.
通过构建隧联网实现多个城市隧道监控系统的深层次数据共享与协同应用。隧联网可提供应急管理、城市规划建设和隧道长期监控等服务,实现各个城市隧道监控系统间的协同调度与联动控制;同时丰富物联网技术的应用,提高隧道联网智能监控水平。针对隧联网数据整合进行研究,首先通过构建隧联网联邦数据库实现各个城市隧道数据库的数据共享;然后给出标准化的隧联网数据字典;其次通过基于语义的数据整合方法实现隧联网数据的整合和查询。实现了隧联网数据的统一管理和关联性查询应用,其中的每个城市隧道监控系统实现数据的共享和信息互联,增加隧联网系统数据的利用率和信息的可信程度。 相似文献
966.
稀疏保留投影是一种有效的特征提取方法,但是其主要关注样本间的全局稀疏重构关系,并且得到的投影变换通常不是正交的。在实际应用中,图像数据往往处于高维空间中的一种低维流形中,正交性一直被认为有利于提高鉴别能力。文中以有监督学习的方式在稀疏保留投影中引入了流形结构保留,并使得投影空间正交,从而提出了一种新的特征提取方法,即基于流形学习的整体正交稀疏保留鉴别分析(MLHOSDA)。在人脸和掌纹图像数据库的实验结果表明此方法具有较好的识别效果。 相似文献
967.
分析了东曲矿选煤厂采用不同工艺流程生产炼焦精煤和瘦精煤时设备的生产能力;由于原煤质量变差,中煤和矸石产量增加,造成运输机和斗子提升机等设备超负荷运行;提出通过增设动筛跳汰排矸系统、采取配煤入洗、胶带输送机提速、加宽等改造措施,加大系统处理能力。 相似文献
968.
LIAO Kai CUI XiaoXin LIAO Nan MA KaiSheng WU Di WEI Wei LI Rui YU DunShan 《中国科学:信息科学(英文版)》2014,(4):269-281
With the technology scaling down, low power dissipation has become one of the research focuses in the field of integrated circuit design. Various types of adiabatic logics have been invented for low-power applications. However, the expanding leakage current degrades the performance of conventional adiabatic logics. In this article, a novel improved complementary pass-transistor adiabatic logic (ICPAL) based on fin-type field- effect transistor (FinFET) devices with ultra-low power dissipation has been presented. The proposed ICPAL takes full advantage of different FinFET operating modes, that is, shorted-gate mode, independent-gate mode, and low-power mode, to make a tremendous reduction in power dissipation. For explication and verification, the power dissipation of different ICPAL standard cells has been investigated and compared with other types of adiabatic circuits based on FinFETs. The results show that the ICPAL circuits have ultra-low power dissipation in a wide range of clock frequencies(30-800 MHz) under the condition of similar number of transistors, and the average reduction in power dissipation is about 23.1%, 75.0%, and 50.0% relative to 2N-2N2P, improved pass- transistor adiabatic logic, and complimentary pass-transistor adiabatic logic, respectively. Furthermore, ICPAL supports a better pre-evaluation of system power dissipation in VLSI design and has an intrinsic characteristic for the resistance to some types of side channel attacks. 相似文献
969.
Distance vector routing protocols have been widely adopted as an efcient routing mechanism in current Internet,and many wireless networks.However,as is well-known,the existing distance vector routing protocols are insecure as it lacks of efective authorization mechanisms and routing updates aggregated from other routers.As a result,the network routing-based attacks become a critical issue which could lead to a more deteriorate performance than other general network attacks.To efciently address this issue,this paper,through analyzing the routing model and its security aspect,and presents a novel approach on guaranteeing the routing security.Based on the model,we present the security mechanism including the message exchange and update message security authentication mechanism.The suggested approach shows that the security mechanism can efectively verify the integrity and validate the freshness of routing update messages received from neighbor nodes.In comparison with exiting mechanisms(SDV,S-RIP etc),the proposed model provides enhanced security without introducing significant network overheads and complexity. 相似文献
970.