全文获取类型
收费全文 | 28340篇 |
免费 | 3296篇 |
国内免费 | 2548篇 |
专业分类
电工技术 | 2482篇 |
综合类 | 3147篇 |
化学工业 | 3500篇 |
金属工艺 | 1889篇 |
机械仪表 | 2191篇 |
建筑科学 | 2352篇 |
矿业工程 | 1439篇 |
能源动力 | 667篇 |
轻工业 | 3301篇 |
水利工程 | 1000篇 |
石油天然气 | 1019篇 |
武器工业 | 428篇 |
无线电 | 2832篇 |
一般工业技术 | 2197篇 |
冶金工业 | 1100篇 |
原子能技术 | 663篇 |
自动化技术 | 3977篇 |
出版年
2024年 | 192篇 |
2023年 | 486篇 |
2022年 | 1242篇 |
2021年 | 1562篇 |
2020年 | 1107篇 |
2019年 | 738篇 |
2018年 | 840篇 |
2017年 | 925篇 |
2016年 | 799篇 |
2015年 | 1328篇 |
2014年 | 1614篇 |
2013年 | 1921篇 |
2012年 | 2353篇 |
2011年 | 2651篇 |
2010年 | 2312篇 |
2009年 | 2205篇 |
2008年 | 2404篇 |
2007年 | 2306篇 |
2006年 | 1850篇 |
2005年 | 1431篇 |
2004年 | 1136篇 |
2003年 | 742篇 |
2002年 | 654篇 |
2001年 | 561篇 |
2000年 | 445篇 |
1999年 | 135篇 |
1998年 | 42篇 |
1997年 | 25篇 |
1996年 | 20篇 |
1995年 | 21篇 |
1994年 | 17篇 |
1993年 | 12篇 |
1992年 | 15篇 |
1991年 | 6篇 |
1990年 | 10篇 |
1989年 | 18篇 |
1988年 | 6篇 |
1987年 | 12篇 |
1986年 | 4篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1982年 | 5篇 |
1981年 | 9篇 |
1980年 | 6篇 |
1979年 | 2篇 |
1959年 | 4篇 |
1951年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
121.
贾国涛 《数码设计:surface》2010,(1):273-274
朱仙镇木版年画2006年被首批公布为中国非物质文化遗产,历史悠久,具有独特的地域艺术风貌,折射着浑厚的中原文化底蕴。农业文明向工业文明转型的中国,朱仙镇木版年画已经面临消亡的窘迫局面。本文在田野调查的基础上,结合相关的前学文献运用系统工程的方法以朱仙镇木版年画的传统工艺流程为切入点,对年画中的"天地人合"进行阐述,对朱仙镇木版年画相关文献的完善和保护具有拾遗补漏的意义。 相似文献
122.
信息安全开放实验探讨 总被引:2,自引:1,他引:1
信息安全专业对实践教学要求很高,需要着力培养学生的实际动手和实践创新能力,由于课时的限制,传统的配合课堂教学的实验课程已经不能满足需求。本文结合南开大学信息安全专业的教学实际,探讨了旨在开发学生创新学习潜能的信息安全开放实验的设计与管理问题,包括信息安全开放实验的目标、内容设计和组织与管理等内容。 相似文献
123.
本文从灰学所倡导的"非唯一论"的角度出发,深入分析三宅一生作品所传达的哲学思想,探寻服装设计创新思维的出路,以期对我国服装设计艺术有所帮助。 相似文献
124.
基于最近邻搜索算法分组式P2P网络拓扑模型 总被引:2,自引:1,他引:1
为了在P2P环境中实现资源的更快更精确搜索,引入兴趣相似度计算方法,提出一种基于最近邻搜索算法的分组式P2P网络拓扑模型.在这个模型中,采用余弦相似性方法计算共享资源的相似程度;相似程度较高的节点形成朋友节点进行逻辑连接,兴趣相近的节点聚集成一个小组,结合缓存机制实现共享资源的高效搜索.模拟实验查询结果表明,兴趣相似度Sim值越大资源搜索越精确.模型中相似度的引入增强了P2P网络中资源定位的准确率,提高了搜索效率. 相似文献
125.
该课题的研究内容是基于Inmarsat系统标准岸站的初步设计,是在Inmarsat国际移动卫星公司推出Inmarsat系统业务的条件下,在北京海事卫星地面站现有基础设施、条件的基础上,本着充分利用已有资源的原则,建设Inmarsat系统标准岸站,为用户提供尽可能经济、快捷的电话、数据和传真的全球移动通信业务。首先,对BGAN卫星做了简要的概述;其次,介绍利用Inmarsat卫星通信设备,实现基于AT指令集的远程通信的过程,讨论了TCP协议以及Winsock网络编程,并详细论述一个基于AT指令的控制卫星终端的实现方法。在该系统的初步设计中,所取得的最主要的成果是对方案设计部分"现有设备的利用"的设计成功。在依据原有相关设备验收结果、设备技术说明书的基础上,还进行了系统的测试,通过试验数据,确定了共用的方案。 相似文献
126.
127.
基于动态权重裁剪的快速Adaboost训练算法 总被引:6,自引:0,他引:6
提出了基于动态权重裁剪的快速Adaboost训练算法,当训练数据集较大时,可以大大提高训练速度.基于动态权重裁剪的Adaboost训练算法在每次迭代过程中舍去权重较小的大多数样本,保留权重较大的少数样本进行训练,迭代完成后检查这个利用少量样本训练得到的弱分类器在所有样本上的分类性能,如果错误率大于0.5,则扩大样本的数量重新训练本次迭代的弱分类器.由于在大多数迭代过程中,只利用了少量样本进行弱分类器的训练,从而提高了整个算法的训练速度. 相似文献
128.
129.
130.
针对资源共享系统中节点的恶意行为,提出一种基于证据理论的群组信任管理模型,在节点间服务与被服务的过程中建立信任关系,抑止恶意节点的破坏行为.首先根据改进的直方图法计算节点直接信任值,利用改进的冲突信任加权证据组合规则计算推荐信任值;然后融合本地信任值和其它节点推荐信任值完成对目标节点的最终信任评估;最后进一步通过服务节点选择算法选择可信度较高的节点作为服务提供节点,避免服务请求节点得到错误或破坏性的资源.通过仿真实验对此模型在对抗恶意攻击时的有效性进行了验证. 相似文献