全文获取类型
收费全文 | 5817篇 |
免费 | 431篇 |
国内免费 | 267篇 |
专业分类
电工技术 | 451篇 |
综合类 | 456篇 |
化学工业 | 786篇 |
金属工艺 | 306篇 |
机械仪表 | 450篇 |
建筑科学 | 495篇 |
矿业工程 | 131篇 |
能源动力 | 81篇 |
轻工业 | 852篇 |
水利工程 | 212篇 |
石油天然气 | 307篇 |
武器工业 | 75篇 |
无线电 | 533篇 |
一般工业技术 | 403篇 |
冶金工业 | 167篇 |
原子能技术 | 40篇 |
自动化技术 | 770篇 |
出版年
2024年 | 84篇 |
2023年 | 259篇 |
2022年 | 273篇 |
2021年 | 275篇 |
2020年 | 233篇 |
2019年 | 292篇 |
2018年 | 311篇 |
2017年 | 146篇 |
2016年 | 193篇 |
2015年 | 204篇 |
2014年 | 437篇 |
2013年 | 360篇 |
2012年 | 343篇 |
2011年 | 436篇 |
2010年 | 416篇 |
2009年 | 479篇 |
2008年 | 310篇 |
2007年 | 288篇 |
2006年 | 245篇 |
2005年 | 212篇 |
2004年 | 152篇 |
2003年 | 104篇 |
2002年 | 83篇 |
2001年 | 64篇 |
2000年 | 46篇 |
1999年 | 32篇 |
1998年 | 14篇 |
1997年 | 22篇 |
1996年 | 19篇 |
1995年 | 20篇 |
1994年 | 22篇 |
1993年 | 18篇 |
1992年 | 18篇 |
1991年 | 11篇 |
1990年 | 16篇 |
1989年 | 13篇 |
1988年 | 6篇 |
1987年 | 8篇 |
1986年 | 3篇 |
1985年 | 8篇 |
1984年 | 5篇 |
1983年 | 7篇 |
1982年 | 5篇 |
1981年 | 5篇 |
1980年 | 2篇 |
1979年 | 2篇 |
1978年 | 3篇 |
1976年 | 2篇 |
1958年 | 2篇 |
1952年 | 1篇 |
排序方式: 共有6515条查询结果,搜索用时 15 毫秒
111.
随着医疗信息技术和互联网的飞速发展,医疗信息资源的安全越来越备受关注,权限管理为解决信息系统安全性问题提供了重要保障,为防止非法获得或破坏信息起着重要的作用;脑卒中信息管理系统存放大量脑卒中患者的治疗信息,为医生发现其潜在的疾病提供依据;针对脑卒中信息管理系统复杂的权限控制需求,提出了一种权限控制方法,采用SpringMVC+Hibernate后台框架,Bootstrap前台框架技术,以及B/S结构软件设计中的精粒度权限管理思路,实现了脑卒中软件系统中的权限管理;同时将权限控制设计为一套与业务无关的权限管理组件,该组件不需要做代码级的更改可以轻松的移植到其它Web系统中;结果表明,系统能够满足权限控制需求,具有良好的可操作性、灵活性和移植性。 相似文献
112.
113.
现有音乐推荐系统在大规模隐式反馈场景下存在推荐困难的问题,提出大规模隐式反馈的词向量音乐推荐模型(Word-Embedding Based Implicit Music Recommender).本模型借鉴了自然语言处理领域的Word2Vec技术,通过学习用户音乐收藏播放记录里的歌曲共现信息,获得用户、音乐在分布式空间的低维、紧致的向量表示,从而得到用户、音乐之间的相似度进行推荐,并且在理论上论述了Word2Vec技术应用在推荐系统上的正确性.该模型在保证准确率和召回率几乎不变的同时,收敛速度快,占用内存小,试验结果表明该模型有效的解决了大规模隐性反馈场景下音乐推荐困难的问题. 相似文献
114.
针对《编译原理》课程教学中存在的主要问题,分析该课程教学的特点,提出交互式教学的主要思路和实施方案。交互式教学的目的是培养学生主动思维、团队合作精神,激发学生的学习的兴趣,提高学生的编程能力,使学生真正掌握课程的精髓。 相似文献
115.
116.
117.
Ad Hoc网络是一种无固定基础设施的新型网络,网络节点不断移动,网络拓扑不断变化。由于其固有的脆弱性使得它极易受到各种攻击,Ad Hoc网络的安全问题给入侵检测技术带来更多的挑战。本文介绍了入侵检测技术及其分类,总结并分析了现有的适于Ad Hoc网络的各种入侵检测技术的优缺点.为今后研究开展研究奠定了理论基础。 相似文献
118.
“艳照门”事件令香港娱乐圈满城风雨,虽然几个月过去了,其余威依旧让人感觉得到。抛开其中的社会现象不谈,从技术层面上来看,这次“艳照门”也暴露出了电脑数据的安全问题。以至于有电脑安全专家感叹:“这是硬盘数据不设防引发的一场血案!”如何避免自己电脑上的隐私被“偷窥”,相信是近段时间很多商业乃至个人用户最为关心的问题。 相似文献
119.
周媛媛 《数码设计:surface》2008,(9):91-93
随着社会化的发展,对各项环境指标的要求,教育环境的优化也成为了当前比较重要的值得重视的一个方面,这也是一个教育和教育环境相结合的整合形态,是一个值得深入研究的问题。本文从作者对本校大门以及校园周边环境的设计分析得出高校教育环境是需要一个特色化的建设过程的,这个特色化不仅包括人文环境的特色化,更重要的是人文环境要和校园实际规划环境相完美结合,才能创造出更加利于师生学习的优化环境。 相似文献
120.
针对化工生产过程中强非线性对象的动态建模问题,本文提出了具有代表性的连续搅拌反应釜的非机理模糊建模方法。从系统的输入输出数据出发,根据辨识精度将系统空间划分为个子空间,然后由隶属函数将子空间模型联接成全局模型来表征系统的整体非线性特性。仿真结果表明,该模型输出能够很好地跟踪系统的参考输出,效果明显。 相似文献