全文获取类型
收费全文 | 4402篇 |
免费 | 269篇 |
国内免费 | 279篇 |
专业分类
电工技术 | 317篇 |
综合类 | 894篇 |
化学工业 | 109篇 |
金属工艺 | 31篇 |
机械仪表 | 241篇 |
建筑科学 | 481篇 |
矿业工程 | 121篇 |
能源动力 | 35篇 |
轻工业 | 151篇 |
水利工程 | 44篇 |
石油天然气 | 94篇 |
武器工业 | 9篇 |
无线电 | 537篇 |
一般工业技术 | 240篇 |
冶金工业 | 257篇 |
原子能技术 | 2篇 |
自动化技术 | 1387篇 |
出版年
2024年 | 12篇 |
2023年 | 17篇 |
2022年 | 49篇 |
2021年 | 108篇 |
2020年 | 109篇 |
2019年 | 67篇 |
2018年 | 74篇 |
2017年 | 78篇 |
2016年 | 109篇 |
2015年 | 141篇 |
2014年 | 327篇 |
2013年 | 338篇 |
2012年 | 319篇 |
2011年 | 344篇 |
2010年 | 247篇 |
2009年 | 299篇 |
2008年 | 281篇 |
2007年 | 328篇 |
2006年 | 291篇 |
2005年 | 239篇 |
2004年 | 255篇 |
2003年 | 230篇 |
2002年 | 198篇 |
2001年 | 158篇 |
2000年 | 77篇 |
1999年 | 66篇 |
1998年 | 32篇 |
1997年 | 30篇 |
1996年 | 28篇 |
1995年 | 20篇 |
1994年 | 12篇 |
1993年 | 8篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1989年 | 2篇 |
1988年 | 2篇 |
1987年 | 4篇 |
1986年 | 2篇 |
1983年 | 2篇 |
1981年 | 2篇 |
1979年 | 3篇 |
1971年 | 3篇 |
1965年 | 4篇 |
1964年 | 2篇 |
1963年 | 3篇 |
1961年 | 5篇 |
1960年 | 2篇 |
1959年 | 3篇 |
1957年 | 3篇 |
1954年 | 2篇 |
排序方式: 共有4950条查询结果,搜索用时 31 毫秒
71.
Comfort is one of the important indicators evaluation of voice. In order to understand the urban neighborhood public space environment of comfort, this paper is to explore characteristics of consumer society on the public space environment evaluation of the effect, and using the questionnaire survey method, to evaluate the Harbin city neighborhood area public space as the typical case analysis. Based on one of the main sound source in neighborhood public space, environment, business facilities environment as the breakthrough point, it is to consider neighborhood public space environment evaluation and social characteristics. 相似文献
72.
烹饪工艺与营养专业的校内经营是通过学院提供校园餐厅,在课堂内完成专业培养方案的教学任务,组织学生进入校园餐厅顶岗实训,形成教学经营一体化校内经营运行模式。文章阐述了校内经营教学模式的基本思路、校内餐厅的要求和管理,总结了校内经营模式运行过程中出现的问题,并针对如何进一步完善校内经营模式提出新思路。 相似文献
73.
信息物理的紧密耦合使网络安全问题成为电力系统安全稳定运行的重大挑战,同时也给信息物理的协调感知和安全防御提供了新的潜力.围绕安全稳定控制业务,针对信息物理融合带来的网络安全问题,挖掘信息物理协调的潜力,提出信息物理协调防御的框架,提升安全稳定控制系统防御恶意攻击的能力.首先,通过试验分析了恶意攻击对电网安全稳定控制系统和电力一次系统产生的影响.在此基础上,分别从时间和空间维度提出了网络安全信息物理协调防御体系和框架,并结合传统网络安全技术和安全稳定控制业务逻辑分别提出了包含装置侧和主站侧的网络安全辨识和防护方案,给出了安全稳定控制系统网络安全监视与分析应用框架,从而提升了安全稳定控制系统应对恶意攻击的能力. 相似文献
74.
商务策划学院专业导师制尝试--以2001级商务策划专业为例 总被引:1,自引:0,他引:1
本文阐述了重庆工商大学商务策划学院对大学本科学生实施专业导师制的尝试,包括对专业导师制的组织形式、任务、具体做法和实际效果,论述了专业导师制在大学本科教育中的地位和作用,提出了完善大学本科专业导师制的对策建议。 相似文献
75.
ContextThe artifact-centric methodology has emerged as a new paradigm to support business process management over the last few years. This way, business processes are described from the point of view of the artifacts that are manipulated during the process.ObjectiveOne of the research challenges in this area is the verification of the correctness of this kind of business process models where the model is formed of various artifacts that interact among them.MethodIn this paper, we propose a fully automated approach for verifying correctness of artifact-centric business process models, taking into account that the state (lifecycle) and the values of each artifact (numerical data described by pre and postconditions) influence in the values and the state of the others. The lifecycles of the artifacts and the numerical data managed are modeled by using the Constraint Programming paradigm, an Artificial Intelligence technique.ResultsTwo correctness notions for artifact-centric business process models are distinguished (reachability and weak termination), and novel verification algorithms are developed to check them. The algorithms are complete: neither false positives nor false negatives are generated. Moreover, the algorithms offer precise diagnosis of the detected errors, indicating the execution causing the error where the lifecycle gets stuck.ConclusionTo the best of our knowledge, this paper presents the first verification approach for artifact-centric business process models that integrates pre and postconditions, which define the behavior of the services, and numerical data verification when the model is formed of more than one artifact. The approach can detect errors not detectable with other approaches. 相似文献
76.
针对传统RBAC模型无法满足业务审批系统要求的权限可分级、能动态管理的新需求,提出一种改进后的基于角色的控制访问模型。该模型能够动态地创造权限、分配权限、撤销权限,达到资源分离、多级权限管理的目的。结合一个实际项目,采用脚本语言JS (JavaScript)和主流的SSH框架,给出该模型的实现过程,增强各类角色对权限的分级、动态管理,该模型的可行性由此得到验证。 相似文献
77.
面向产业链协同SaaS平台的多租户数据加密配置技术研究 总被引:2,自引:0,他引:2
针对产业链协同SaaS(software-as-a-service)平台以龙头企业为核心的多租户业务关联特性,并结合其面向企业联盟的独立数据库与共享数据库共享表相结合的数据存储特点,分析了产业链协同SaaS平台以龙头企业为核心的多租户业务数据的安全加密配置需求.通过建立产业链协同SaaS平台的多租户关联模型及面向企业联盟的业务数据加密配置模型,提出了龙头企业业务数据加密配置算法、加密配置元数据驱动的协作企业业务数据加密及提交算法,以及面向龙头企业和协作企业的业务数据查询的解密算法.模型和算法在汽车及零部件产业链协同SaaS平台零部件协同采购订单业务中进行了应用.通过龙头企业的配置,能实现不同联盟的个性化数据加密需求. 相似文献
78.
79.
80.
通过对焊接企业的分析和总结,以 Oracle 为数据平台,运用面向对象的插件开发技术,设计、开发了焊接企业生产管理系统,以便对企业焊接生产线上所有物质、流程进行更精准的监控、管理,如对焊材、母材的管理等。同时,该系统集成了各种焊材的国家检验标准数据,并支持按企业特性进行修改,为质检人员制定标准提供便捷。 相似文献