全文获取类型
收费全文 | 1016篇 |
免费 | 98篇 |
国内免费 | 79篇 |
专业分类
电工技术 | 29篇 |
综合类 | 201篇 |
化学工业 | 71篇 |
金属工艺 | 6篇 |
机械仪表 | 13篇 |
建筑科学 | 30篇 |
矿业工程 | 2篇 |
能源动力 | 6篇 |
轻工业 | 106篇 |
水利工程 | 25篇 |
石油天然气 | 7篇 |
武器工业 | 2篇 |
无线电 | 87篇 |
一般工业技术 | 60篇 |
冶金工业 | 46篇 |
自动化技术 | 502篇 |
出版年
2024年 | 7篇 |
2023年 | 11篇 |
2022年 | 27篇 |
2021年 | 64篇 |
2020年 | 36篇 |
2019年 | 27篇 |
2018年 | 17篇 |
2017年 | 21篇 |
2016年 | 43篇 |
2015年 | 54篇 |
2014年 | 110篇 |
2013年 | 76篇 |
2012年 | 63篇 |
2011年 | 116篇 |
2010年 | 83篇 |
2009年 | 114篇 |
2008年 | 136篇 |
2007年 | 120篇 |
2006年 | 61篇 |
2005年 | 4篇 |
2004年 | 1篇 |
1997年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有1193条查询结果,搜索用时 0 毫秒
11.
李志萍 《电脑编程技巧与维护》2014,(4):6-8,17
运用随机游走模型提出了一种基于维基百科的语义相关度的计算方法。维基百科中包含了丰富的链接结构,这些链接结构一定程度上能够反应词条之间概念上的相关性,以内容链接和外部链接关系来计算基于维基百科的语义相关度,并在WS-353数据集上进行了实验,取得了较好的准确性。 相似文献
12.
王君 《数字社区&智能家居》2014,(11):7390-7391
针对"微机原理与接口技术"课程内容和特点,介绍了计算机仿真软件:EMU8086、MFS和Proteus ISIS,分别适用于汇编语言程序设计、DOS功能调用和硬件接口技术等不同知识点,并且具有操作简单、界面直观等优点。仿真软件的应用能够改善课堂教学模式,激发学生的学习兴趣,帮助学生更好地掌握理论知识,为实验和实践操作打下良好的基础。 相似文献
13.
基于蚁群算法的离散救援问题出救点选址研究 总被引:1,自引:0,他引:1
为解决应急物流中的出救点选址问题,建立了相应数学模型,引入蚁群算法解决问题。多数应急物流可以归为点对点的支援问题,出救点的设置应该在保证出救有效的条件下使出救点最少、救援时间最短,属于双层规划问题。双层规划问题是NP难题,可以应用蚁群算法解决。出救点选址问题在蚁群算法中可以视为蚁群的聚类,通过对信息素衰减及相邻蚂蚁的吸引作为启发因子,可以得到蚁群的聚类效果。实验结果表明,基于蚁群算法的选址问题解决方案能获得理想的选址效果,收敛速度较快。 相似文献
14.
15.
Web2.0的技术和环境为电子商务提供了卓越的发展平台,本文从Web2.0的内涵及应用理念出发,深入探讨多种Web2.0技术在电子商务中的具体应用,并整合Web2.0特征及电子商务活动性质提出了基于Web2.0的电子商务应用模型。 相似文献
16.
毕业实习既是一个教学环节,也是大学生就业之前适应社会的一个重要环节.在此期间,大学生的合法权益屡遭侵害,其中比较突出的是人身意外伤害.从维护实习生的合法权益,发挥毕业实习的就业功能出发,对实习生的人身损害赔偿问题进行深入探讨,具有重要的理论意义与实践意义. 相似文献
17.
为中国无产阶级革命的成功锻造出合适的革命主体,一直是革命文艺的主要任务.苏区政权将农民确定为革命主体的主要造就对象,充分运用文艺的审美和快感力量,在广大苏区农民群众中开展各种政治宣传、思想灌输和文化教育等活动,加强农民的阶级意识和提高农民的阶级觉悟,这为苏区革命斗争的开展作出了重要贡献. 相似文献
18.
针对网络平台在开发和运行中会面临的各种安全问题,从创建并运行一个安全网站的角度出发,研究了如何构建安全网站的运行环境和提供安全的系统服务的问题,提出了在网站开发过程中需要参考OWASP(The open web application security project)的主要内容,研究了各种安全检测机制.运用上述方法,可以帮助开发人员在程序开发过程中避免许多缺陷,降低程序的运行风险,在网站的开发过程中建立有效的安全机制. 相似文献
19.
在网络隐写信息的攻击检测中,为了保护数据的隐私,需要加入大量伪装隐私对数据本质特征进行隐藏,使得被攻击后的攻击特征也被覆盖,导致特征淡化.传统的攻击检测几乎都是对固定攻击特征进行检测,无法检测隐写信息的安全.提出利用多层次加权模型的网络隐写信息传递系统攻击检测方法.搜索网络隐写信息传递中的可能攻击事件,针对搜集的攻击事件进行建模,获取信息隐藏状态下,遭受攻击的衡量标准,建立网络隐写信息传递系统攻击数据集合,得到攻击检测模型,实现网络隐写信息传递系统的攻击检测.实验结果表明,利用改进算法进行网络隐写信息传递系统的攻击检测,能够提高检测的准确性. 相似文献
20.
机器译文自动评价是机器翻译中的一个重要任务。针对目前译文自动评价中完全忽略源语言句子信息,仅利用人工参考译文度量翻译质量的不足,该文提出了引入源语言句子信息的机器译文自动评价方法: 从机器译文与其源语言句子组成的二元组中提取描述翻译质量的质量向量,并将其与基于语境词向量的译文自动评价方法利用深度神经网络进行融合。在WMT-19译文自动评价任务数据集上的实验结果表明,该文所提出的方法能有效增强机器译文自动评价与人工评价的相关性。深入的实验分析进一步揭示了源语言句子信息在译文自动评价中发挥着重要作用。 相似文献