全文获取类型
收费全文 | 7825篇 |
免费 | 388篇 |
国内免费 | 232篇 |
专业分类
电工技术 | 464篇 |
综合类 | 601篇 |
化学工业 | 1360篇 |
金属工艺 | 321篇 |
机械仪表 | 581篇 |
建筑科学 | 610篇 |
矿业工程 | 478篇 |
能源动力 | 130篇 |
轻工业 | 722篇 |
水利工程 | 320篇 |
石油天然气 | 411篇 |
武器工业 | 66篇 |
无线电 | 569篇 |
一般工业技术 | 684篇 |
冶金工业 | 335篇 |
原子能技术 | 91篇 |
自动化技术 | 702篇 |
出版年
2024年 | 31篇 |
2023年 | 108篇 |
2022年 | 136篇 |
2021年 | 132篇 |
2020年 | 121篇 |
2019年 | 153篇 |
2018年 | 147篇 |
2017年 | 74篇 |
2016年 | 103篇 |
2015年 | 125篇 |
2014年 | 296篇 |
2013年 | 232篇 |
2012年 | 302篇 |
2011年 | 329篇 |
2010年 | 331篇 |
2009年 | 347篇 |
2008年 | 386篇 |
2007年 | 391篇 |
2006年 | 370篇 |
2005年 | 386篇 |
2004年 | 389篇 |
2003年 | 337篇 |
2002年 | 308篇 |
2001年 | 222篇 |
2000年 | 251篇 |
1999年 | 276篇 |
1998年 | 247篇 |
1997年 | 209篇 |
1996年 | 205篇 |
1995年 | 190篇 |
1994年 | 168篇 |
1993年 | 166篇 |
1992年 | 141篇 |
1991年 | 156篇 |
1990年 | 130篇 |
1989年 | 112篇 |
1988年 | 62篇 |
1987年 | 46篇 |
1986年 | 57篇 |
1985年 | 46篇 |
1984年 | 31篇 |
1983年 | 27篇 |
1982年 | 23篇 |
1981年 | 42篇 |
1980年 | 22篇 |
1979年 | 8篇 |
1978年 | 11篇 |
1974年 | 7篇 |
1965年 | 7篇 |
1959年 | 8篇 |
排序方式: 共有8445条查询结果,搜索用时 0 毫秒
61.
学生模型的构建方式是基于Web智能教学系统中个性化教学策略的主要研究内容之一,在整个研究过程中起到决定性的作用,只有构建出科学合理的学生模型,才能全面细致地分析学生的学习特点和自身特性,才能制定科学合理的教学策略,才能够有的放矢地实施因材施教,达到个性化教学的目的。 相似文献
62.
在论坛里回复时,会带上自己的签名,可论坛的签名有很多限制,只能输入字母,不能有链接或图片。怎样才能让自己的图片变成签名呢?或许你认为是天方夜谈,给你推荐一款小工具就让这变成现实。 相似文献
63.
64.
以司班80为添加剂,采用浸渍/旋转涂膜法在石英玻璃片上制备一系列铒(Er~(3+))/TiO_2多孔薄膜(Er~(3+)-TiO_2),考察了司班80含量对薄膜结构及性质的影响,并通过扫描电镜、氮气吸附-脱附、X-射线衍射对薄膜的结构进行表征,并由甲基橙溶液的光催化降解反应评价其光催化性能。结果表明:当溶胶中司班80的添加量为0.3%(wt,质量分数),制得的Er~(3+)-TiO_2薄膜,在模拟可见光,7.8mg/L甲基橙溶液,光照6h条件下,对甲基橙光催化降解率可达到55.23%。 相似文献
65.
随着互联网用户的剧增,网络安全成为困扰中国互联网健康发展的重要问题之一。与此同时,日趋严重的网络泄密问题已逐渐成为与黑客入侵、病毒袭击、垃圾邮件、流氓插件并行的第五大网络安全隐患.从法律角度来看,网路泄密实质上是对网络隐私权的侵犯,笔者通过对网路隐私权的分析,从现行法律制度与未来法律制度来解读网络泄密。 相似文献
66.
接收信号强度(RSSI)常被作为无线传感器网络定位算法的测距技术,通常,获取的RSSI信号序列中同时存在随机误差和粗差两种误差,利用以往常用的算法都难以消除混合误差对RSSI测量统计数据的影响;在分析两种误差特征的基础上,提出了一种基于统计中值的加权定位算法,算法在去除粗差的基础上,能在一定程度上平滑了随机误差,算法不仅提高了定位的精度,同时提高了节点的覆盖率;理论分析和仿真结果都表明算法具有较高的定位精度和覆盖率,最优情况下定位精度较原先算法能够提高6.99%,而不可定位节点比例下降8.05%。 相似文献
67.
本文作者结合国有企业乃至互联网的体系结构,分析了未来的网络发展与新技术的关系,充分强调要以独立发展为主、新技术借鉴为辅的企业网络安全建设理念,提出了改进信息网络安全的两种新设想:一是建立了一种独有的矩阵逻辑模型,解释此种模型如何实现网络资源的动态分配、自维护功能;二是借用医学领域的神经网络概念,将其扩展到网络的安防机制中,提出对受到的网络攻击如何实现网络云自我在控、自动防护、自动隔离的大胆设想。整篇文章围绕着网络架构的安全性、可靠性展开充分论证,思维大胆,分析具体,见解独到。 相似文献
68.
本文作者结合国有企业乃至互联网的体系结构.分析了未来的网络发展与新技术的关系.充分强调要以独立发展为主.新技术借鉴为辅的企业网络安全建设理念,提出了改进信息网络安全的两种新设想:一是建立了一种独有的矩阵逻辑模型.解释此种模型如何实现网络资源的动态分配、自维护功能;二是借用医学领域的神经网络概念.将其扩展到网络的安防机制中,提出对受到的网络攻击如何实现网络云自我在控,自动防护.自动隔离的大胆设想.整篇文章围绕着网络架构的安全性、可靠性展开充分论证,思维大胆.分析具体.见解独到. 相似文献
69.
70.