全文获取类型
收费全文 | 13874篇 |
免费 | 843篇 |
国内免费 | 531篇 |
专业分类
电工技术 | 1038篇 |
综合类 | 955篇 |
化学工业 | 1716篇 |
金属工艺 | 811篇 |
机械仪表 | 1060篇 |
建筑科学 | 1467篇 |
矿业工程 | 829篇 |
能源动力 | 360篇 |
轻工业 | 1343篇 |
水利工程 | 674篇 |
石油天然气 | 574篇 |
武器工业 | 132篇 |
无线电 | 1205篇 |
一般工业技术 | 1046篇 |
冶金工业 | 542篇 |
原子能技术 | 172篇 |
自动化技术 | 1324篇 |
出版年
2024年 | 122篇 |
2023年 | 402篇 |
2022年 | 421篇 |
2021年 | 459篇 |
2020年 | 385篇 |
2019年 | 504篇 |
2018年 | 503篇 |
2017年 | 254篇 |
2016年 | 305篇 |
2015年 | 357篇 |
2014年 | 833篇 |
2013年 | 601篇 |
2012年 | 701篇 |
2011年 | 692篇 |
2010年 | 646篇 |
2009年 | 585篇 |
2008年 | 653篇 |
2007年 | 659篇 |
2006年 | 599篇 |
2005年 | 555篇 |
2004年 | 464篇 |
2003年 | 456篇 |
2002年 | 433篇 |
2001年 | 416篇 |
2000年 | 329篇 |
1999年 | 335篇 |
1998年 | 256篇 |
1997年 | 235篇 |
1996年 | 242篇 |
1995年 | 223篇 |
1994年 | 199篇 |
1993年 | 167篇 |
1992年 | 135篇 |
1991年 | 137篇 |
1990年 | 142篇 |
1989年 | 116篇 |
1988年 | 86篇 |
1987年 | 82篇 |
1986年 | 81篇 |
1985年 | 79篇 |
1984年 | 65篇 |
1983年 | 64篇 |
1982年 | 58篇 |
1981年 | 64篇 |
1980年 | 39篇 |
1979年 | 26篇 |
1978年 | 20篇 |
1959年 | 9篇 |
1958年 | 7篇 |
1956年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
21.
许晓薇 《重庆科技学院学报(社会科学版)》2014,(12):88-90,119
城市旅游及其竞争力评价是近年来旅游研究关注的热点。研究从游客评价的角度,确定福州城市旅游竞争力的评价指标体系,对问卷调查结果的配对样本t检验表明17个项目的重要性和满意度之间存在显著差异,运用IPA分析法划分出福州城市旅游竞争力要素的4种类型:继续保持型、重点改进型、低优先级型、控制优化型,并确定17个项目在4种类型中的定位。依据IPA分析的结果,福州旅游业的发展对于不同类型的项目应采取不同的竞争策略。 相似文献
22.
前言长期以来,金相组织定量分析一直是一项相当繁复的工作。过去那种全硬件大型图像系统价格昂贵,能够分析的项目少,用户根本无法进行第二次功能开发。因此该类图像系统只能用在一些专门研究上,而生产中的金相检验还只能仍然停留在50年代的水平,这就愈来愈不能适应产品质量及金柑分析技术水平的提高和发展。 80年代以来,随着光栅扫描图形显示器的广泛使用及计算机图形学、模式识别和图像处理技术的发展,图像分析系统已由专门设计的全硬件大型图像系统,发展到以微机为主配上标准制式的摄像机,专业化图像帧存板及图像协处理器等组成的微机系统,并 相似文献
23.
24.
前言我们遵照毛主席“自力更生,艰苦奋斗”的教导,研制了 BKD—300动圈式硅整流焊机。该焊机具有陡降的外特性,由直流稳弧和焊接电源组成。前者使焊机有足够的引弧电压,保证电弧稳定;后者提供可调的焊接电流。 相似文献
25.
程序设计是计算机及相关专业的基础课程,而实践教学又是其重要的组成部分.通过多年的教学实践发现,仅通过卷面考试无法反映出学生学习的真实情况,鉴于此,在学习了众多自动评测系统的基础上,组织开发了能基本满足学生“基于实践”学习的在线评测系统.实践证明,该系统能够实现程序代码评测的自动化,促进学生进行自我训练、提高编程技能,并在很大程度上提高了教师的教学效率和质量. 相似文献
26.
众多网络风险的存在,导致信息安全受到严重的威胁,这对网络安全的管理也提出了更高的要求.网络安全态势感知技术是针对网络安全隐患而研究的新型网络信息技术,其中的关键技术在网络安全管理上有着显著的效果. 相似文献
27.
许世卿 《计算机光盘软件与应用》2015,(2):175+177
得益于科学技术的飞速发展,计算机行业在21世纪逐渐兴起,成为了领头行业,极具代表的网络也不停的发展中。网络与人们的生活息息相关,但是不可避免的危害也伴随而来,信息外漏、数据被盗等现象也成为网络受到攻击的基本情况,网络安全保障成为了关键问题,而计算机数据安全加密软件的出现正是为了大家解决这方面的问题。本文章将通过对计算机数据安全加密软件的定义、概念的介绍,详细的分析网络中将出现的安全隐患,进一步阐述计算机数据加密软件再网络过程中的运用问题。 相似文献
28.
一个硬盘由很多盘片(platter)组成,每个盘片被若干个同心圆划分为很多个磁道(track),每个磁道又被划分为几十个扇区(sector)。硬盘读取数据,就是以一个扇区为单位的,在FAT32模式下,每个扇区的容量为4KB。一个盘片的每一面都会有一个读写头(read—writehead),来读取相应盘面的内容。 相似文献
29.
基于无秩树自动机的信息抽取技术研究 总被引:1,自引:0,他引:1
针对目前基于网页结构的信息抽取方法的缺陷,提出了一种基于无秩树自动机的信息抽取技术,其核心思想是通过将结构化(半结构化)文档转换成无秩树,然后利用(k,l)-contextual树构造样本自动机,依据树自动机接收和拒绝状态来对网页进行数据的抽取.该方法充分利用结构,依托树自动机将传统的以单一结构途径的信息抽取方法与文法推理原则相结合,得到信息抽取规则.实验结果表明,该方法与同类抽取方法相比在准确率、召回率以及抽取所需时间上均有所提高. 相似文献
30.