全文获取类型
收费全文 | 3646篇 |
免费 | 263篇 |
国内免费 | 185篇 |
专业分类
电工技术 | 319篇 |
综合类 | 295篇 |
化学工业 | 398篇 |
金属工艺 | 160篇 |
机械仪表 | 273篇 |
建筑科学 | 379篇 |
矿业工程 | 226篇 |
能源动力 | 43篇 |
轻工业 | 383篇 |
水利工程 | 126篇 |
石油天然气 | 177篇 |
武器工业 | 42篇 |
无线电 | 359篇 |
一般工业技术 | 202篇 |
冶金工业 | 151篇 |
原子能技术 | 35篇 |
自动化技术 | 526篇 |
出版年
2024年 | 34篇 |
2023年 | 101篇 |
2022年 | 123篇 |
2021年 | 124篇 |
2020年 | 85篇 |
2019年 | 105篇 |
2018年 | 128篇 |
2017年 | 71篇 |
2016年 | 78篇 |
2015年 | 94篇 |
2014年 | 189篇 |
2013年 | 165篇 |
2012年 | 153篇 |
2011年 | 166篇 |
2010年 | 174篇 |
2009年 | 165篇 |
2008年 | 187篇 |
2007年 | 157篇 |
2006年 | 124篇 |
2005年 | 163篇 |
2004年 | 111篇 |
2003年 | 116篇 |
2002年 | 107篇 |
2001年 | 112篇 |
2000年 | 101篇 |
1999年 | 88篇 |
1998年 | 75篇 |
1997年 | 65篇 |
1996年 | 102篇 |
1995年 | 69篇 |
1994年 | 70篇 |
1993年 | 56篇 |
1992年 | 54篇 |
1991年 | 35篇 |
1990年 | 55篇 |
1989年 | 46篇 |
1988年 | 19篇 |
1987年 | 39篇 |
1986年 | 20篇 |
1985年 | 23篇 |
1984年 | 24篇 |
1983年 | 14篇 |
1982年 | 15篇 |
1981年 | 15篇 |
1980年 | 6篇 |
1979年 | 9篇 |
1978年 | 7篇 |
1976年 | 10篇 |
1974年 | 6篇 |
1972年 | 5篇 |
排序方式: 共有4094条查询结果,搜索用时 0 毫秒
71.
72.
73.
74.
75.
当前可视化分析软件对于人机交互的支持不足,造成分析推理过程效率较低。针对此问题,设计并实现了一个笔式可视化分析系统。首先分析了可视化分析过程的交互任务,然后提出了笔式可视化分析系统的体系结构,研究了基于草图的自适应布局算法,并对分析过程中的交互方式进行设计。最后给出了该系统的应用实例,可用性实验评估结果表明,该系统可以为可视化分析提供一种自然、高效的支持工具。 相似文献
76.
排山楼金矿位于华北地台北缘,为受控于韧性剪切带的大型金矿床。该矿床成因与韧性剪切带密切相关,矿区成矿地质条件优越,具有很好的找矿潜力。通过总结排山楼金矿地质特征及其主要控矿因素,认为区内韧性剪切带为控岩(控矿)构造,控制着赋矿糜棱岩和金矿体的空间展布,向矿区深部赋矿岩石变薄,找矿空间变小。通过分析T4矿体的品位和厚度分布规律发现,矿体厚度及品位分布规律在空间上表现出高度一致性,根据金品位等值线图判断矿体向南西侧伏。研究认为T4矿体在南西深部其厚度及品位降低趋势明显,向深部工业价值不大,应重点加强对其他韧性剪切带找矿潜力的研究。 相似文献
77.
入侵检测通过收集各种网络数据,从中分析和发现可能的入侵攻击行为。聚类算法是一种无监督分类方法,能够很好地用于入侵检测。提出一种基于聚类分析和时间序列模型的异常入侵检测方法,该方法不需要手动标示的训练数据集就可以探测到很多不同类型的入侵行为。实验结果表明,该方法用于入侵检测具有较高的检测率和较低的误报率。 相似文献
78.
79.
80.
个性化CAI系统中基于XML的知识表示 总被引:3,自引:0,他引:3
知识表示是实现个性化教学的基础。知识点是教学活动过程中传递教学信息的基本单元,知识点之间的关系可用一个总体树/局部图的组织模型来表示,这与XML文档的树形结构相合。利用XML良好的语义性来描述结构化的学习资源是为了容易地实现远程教育信息的标准化和智能教学导航。 相似文献