全文获取类型
收费全文 | 1692篇 |
免费 | 69篇 |
国内免费 | 47篇 |
专业分类
电工技术 | 157篇 |
综合类 | 79篇 |
化学工业 | 156篇 |
金属工艺 | 41篇 |
机械仪表 | 84篇 |
建筑科学 | 151篇 |
矿业工程 | 79篇 |
能源动力 | 95篇 |
轻工业 | 131篇 |
水利工程 | 57篇 |
石油天然气 | 29篇 |
武器工业 | 16篇 |
无线电 | 116篇 |
一般工业技术 | 77篇 |
冶金工业 | 32篇 |
原子能技术 | 14篇 |
自动化技术 | 494篇 |
出版年
2024年 | 6篇 |
2023年 | 31篇 |
2022年 | 47篇 |
2021年 | 31篇 |
2020年 | 21篇 |
2019年 | 23篇 |
2018年 | 32篇 |
2017年 | 18篇 |
2016年 | 12篇 |
2015年 | 33篇 |
2014年 | 70篇 |
2013年 | 49篇 |
2012年 | 52篇 |
2011年 | 51篇 |
2010年 | 58篇 |
2009年 | 79篇 |
2008年 | 73篇 |
2007年 | 78篇 |
2006年 | 108篇 |
2005年 | 125篇 |
2004年 | 84篇 |
2003年 | 86篇 |
2002年 | 86篇 |
2001年 | 76篇 |
2000年 | 46篇 |
1999年 | 53篇 |
1998年 | 35篇 |
1997年 | 43篇 |
1996年 | 57篇 |
1995年 | 40篇 |
1994年 | 31篇 |
1993年 | 25篇 |
1992年 | 32篇 |
1991年 | 34篇 |
1990年 | 28篇 |
1989年 | 15篇 |
1987年 | 13篇 |
1986年 | 3篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1983年 | 2篇 |
1982年 | 2篇 |
1981年 | 4篇 |
1980年 | 2篇 |
1979年 | 1篇 |
1978年 | 1篇 |
1964年 | 3篇 |
1962年 | 1篇 |
1958年 | 3篇 |
1954年 | 1篇 |
排序方式: 共有1808条查询结果,搜索用时 140 毫秒
41.
文件的复制和粘贴是两个最常用的系统操作,拷贝影片或是在移动存储设备间转移文件等都需要用到这两个操作。如果可以提升文件复制的速度,那就可以节省出更多时间了。和系统自身的复制功能相比,第三方软件往往能带来更高甚至是惊人的复制速度。 相似文献
42.
据CNNIC互联网最新报告,截至2008年60月底,我国网民数量达到了2.53亿,超过美国居世界首位,其中网吧网民数达到了9918万人。这意味着我国接近一半的网民是在网吧体验各种各样的互联网服务。一直看好网吧市场的各大互联网运营商对网吧网民集群价值即将开始新一轮的资源争夺。 相似文献
43.
为提高敏感数据抽取效果,提出了融合注意力机制的人机交互信息半监督敏感数据抽取方法。融合类卷积以及人机交互注意力机制构建融合交互注意力机制双向长短词记忆(Bi-LSTM-CRF)模型,通过模型的类卷积交互注意力机制将敏感词转化为字符矩阵,采用Bi-LSTM对该矩阵进行编码获得敏感词字符级特点的分布式排列,通过Bi-LSTM对该分布式排列的二次编码获得敏感词上下文信息的隐藏状态,基于该隐藏状态通过类卷积注意力层与交互注意力层进行注意力加权,获得类卷积注意力矩阵与交互注意力矩阵,拼接两个矩阵得到双层注意力矩阵,利用交互注意力层门控循环单元升级双层注意力矩阵成新的注意力矩阵,经全连接降维获取敏感词对应的预测标签,实现人机交互信息半监督敏感数据抽取。实验结果说明:该方法可有效降低敏感数据抽取复杂度,具有较高的敏感数据抽取查全率。 相似文献
44.
45.
IDC增值服务,是花钱还是省钱?如果作为一个企业的IT经理,经历过从搭建局域网到WWW网站的过程,您一定会有同样的感觉:网络的应用与网络技术上的ISO OSI(开放系统互联参考模型)构架一样也可以分为许多层次。分清这些层次,对于一个企业来说,可以明确自己按照实际情况利用网络技术步入电子商务的步骤,对于包括IDC在内的互联网服务商们则可以明确目标市场的需求。 相似文献
46.
47.
互联网信息技术的发展,使得众多企业组织的内部网络开始连接到Internet上,这样企业在实现访问外部世界并与之通信的同时,外部世界也同样可以访问企业内部网络并与之交互。这时为了保证企业组织的信息安全,企业就必须对其重要信息进行保护。为了安全起见,企业开始在该网络和Internet之间插入一个中介系统,竖起一道安全屏障。这道屏障的作用是提供扼守本网络的安全和审计的唯一关卡,可阻断来自外部通过网络对本网络的威胁和入侵。它的作用与古时候的寓所防火砖墙有类似之处,因此这个屏障就是“防火墙”。 网络安全专… 相似文献
48.
基于最优控制理论及线性近似方法,研究具有众多非线性子系统关联耦合组成的大型混沌网络系统的控制问题。由于集中控制结构非常复杂, 工程设计困难,且难以实现,故从可靠性和经济性出发,建立了分散控制策略。仿真结果验证了这一理论的正确性。 相似文献
49.
如风 《数字社区&智能家居》2000,(2):31-33
在超频大行其道的时候,我们往往将注意力集中在CPU和土板上,于是赛扬300A被提升到了“前无古人,后无来者”的位置,同时也造就了一批号称“超频王”的主板。超频的确在不花钱或少花钱的情况下就能让电脑的性能提升一两个档次而眼上“潮流”,这样的事我们都乐此不倦,但是显卡超频却往往被不少人所遗忘,原因很简单,超CPU、超主板都有明显的跳线可以进行调试,而不少的“超频王”主板往往还进行了软跳线的设置,使得超CPU、超主板简直可以和呼吸空气相比了,但是如果提到显卡超频,我想不少的人(包括那些在超CPU、超主板方面的“… 相似文献
50.
为MPEG-4时代揭幕!现在对大多数个人电脑用户来说,与节省空间的MPEG-4格式或者转换成这种格式的影像序列的创造相比,几乎没有一个更有趣的主题。可用的MPEG-4的影片的数量(例如从因特网)在不断地增长。甚至就是在欧洲电影院还没有上映的最新电影也能在许多因特网站点以MPEC-4影像格式下载。其数据容量已经不再是问题:在过去,为了以MPEG-1格式保存一部影片要用几张光盘, 相似文献