全文获取类型
收费全文 | 12051篇 |
免费 | 1145篇 |
国内免费 | 1042篇 |
专业分类
电工技术 | 638篇 |
综合类 | 1407篇 |
化学工业 | 330篇 |
金属工艺 | 189篇 |
机械仪表 | 505篇 |
建筑科学 | 1105篇 |
矿业工程 | 202篇 |
能源动力 | 130篇 |
轻工业 | 195篇 |
水利工程 | 156篇 |
石油天然气 | 191篇 |
武器工业 | 152篇 |
无线电 | 3465篇 |
一般工业技术 | 973篇 |
冶金工业 | 224篇 |
原子能技术 | 591篇 |
自动化技术 | 3785篇 |
出版年
2024年 | 48篇 |
2023年 | 90篇 |
2022年 | 198篇 |
2021年 | 269篇 |
2020年 | 290篇 |
2019年 | 208篇 |
2018年 | 223篇 |
2017年 | 348篇 |
2016年 | 405篇 |
2015年 | 432篇 |
2014年 | 852篇 |
2013年 | 807篇 |
2012年 | 996篇 |
2011年 | 1032篇 |
2010年 | 797篇 |
2009年 | 773篇 |
2008年 | 737篇 |
2007年 | 902篇 |
2006年 | 842篇 |
2005年 | 714篇 |
2004年 | 584篇 |
2003年 | 576篇 |
2002年 | 447篇 |
2001年 | 334篇 |
2000年 | 285篇 |
1999年 | 218篇 |
1998年 | 149篇 |
1997年 | 127篇 |
1996年 | 118篇 |
1995年 | 88篇 |
1994年 | 83篇 |
1993年 | 51篇 |
1992年 | 33篇 |
1991年 | 35篇 |
1990年 | 16篇 |
1989年 | 19篇 |
1988年 | 10篇 |
1987年 | 10篇 |
1986年 | 6篇 |
1985年 | 8篇 |
1984年 | 13篇 |
1983年 | 10篇 |
1982年 | 4篇 |
1981年 | 6篇 |
1980年 | 7篇 |
1979年 | 3篇 |
1978年 | 3篇 |
1977年 | 5篇 |
1959年 | 9篇 |
1954年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
21.
本文分析了突发事件新闻的特点、建设突发事件新闻语料库的目的和意义,研究了突发事件新闻语料的分类体系和编码。研究结果对突发事件新闻语料库的建设、突发事件新闻信息检索、国家相关部门对突发事件应急处理方案制定以及对流行病学的医学研究等领域具有一定的理论意义和应用价值。 相似文献
22.
计算机技术领域中,使用键盘输入汉字的方法实质是区位码/国标码输入法。本文介绍了区位码/国标码输入法的现实意义,IME的组成结构以及区位码/国标码输入法的发展动态。主要说明区位码/国标码输入法在中文键盘输入法的重要地位,并简单分析了中文键盘输入法编辑器的组成结构等技术。 相似文献
23.
基于差分相关的星载AIS信号帧同步 总被引:1,自引:0,他引:1
在星载AIS接收机中,船舶信号在传输过程中产生的大范围时延和多普勒频移,给正确解码带来了困难。针对这一问题,基于AIS帧结构特点,提出一种差分相关帧同步算法。算法中将AIS帧结构中训练序列、开始标志和结束标志设计为间隔式特征序列作为同步码,通过差分相关函数来实现帧同步。仿真实验结果表明,该算法有较好的抗频偏特性,且在低信噪比下,性能要优于差分卷积法。 相似文献
24.
25.
后台管理系统功能和模式相对固定,为了降低软件开发人员的重复工作量,缩短项目的开发周期,应用基于模板技术的代码生成原理,设计一款基于Maven的后台管理系统代码生成器,完成从业务模型到后台管理系统的代码生成;从业务文件定义、业务文件解析到模板合成阐述本代码生成器的内部结构。 相似文献
26.
27.
28.
Attributing authorship of documents with unknown creators has been studied extensively for natural language text such as essays and literature, but less so for non‐natural languages such as computer source code. Previous attempts at attributing authorship of source code can be categorised by two attributes: the software features used for the classification, either strings of n tokens/bytes (n‐grams) or software metrics; and the classification technique that exploits those features, either information retrieval ranking or machine learning. The results of existing studies, however, are not directly comparable as all use different test beds and evaluation methodologies, making it difficult to assess which approach is superior. This paper summarises all previous techniques to source code authorship attribution, implements feature sets that are motivated by the literature, and applies information retrieval ranking methods or machine classifiers for each approach. Importantly, all approaches are tested on identical collections from varying programming languages and author types. Our conclusions are as follows: (i) ranking and machine classifier approaches are around 90% and 85% accurate, respectively, for a one‐in‐10 classification problem; (ii) the byte‐level n‐gram approach is best used with different parameters to those previously published; (iii) neural networks and support vector machines were found to be the most accurate machine classifiers of the eight evaluated; (iv) use of n‐gram features in combination with machine classifiers shows promise, but there are scalability problems that still must be overcome; and (v) approaches based on information retrieval techniques are currently more accurate than approaches based on machine learning. Copyright © 2012 John Wiley & Sons, Ltd. 相似文献
29.
Phase extraction, phase unwrapping and phase to height conversion are consecutive steps within the fringe projection method for reconstruction of 3D objects. The procedure of determining discontinuities on the wrapped phase, resolving them and achieving the unwrapped phase is called phase unwrapping. A software system was developed that provides the ability to create many kinds of patterns with a verity of desirable properties suitable for different demands in fringe projection systems. In our previous work, an experimental study was reported based on a multi-wavelength unwrapping approach. In the following work, we implemented a new method called binary code pattern unwrapping that is based on time analysis. A comparison of the two unwrapping approaches in terms of resolution, quality, noise, depth accuracy, and computational cost is provided. 相似文献
30.
互联网的迅速发展与网络服务的高度分散,促使广大网民不断注册更多的账户,并导致口令重用行为普遍化,使得用户信息面临泄露的风险。为此,基于2011年底互联网泄密门数据和大学生在线调查数据,分析了网民口令的结构特征和重用行为,并由此设计融入信息维度和分级管理思想的多维口令体系。该体系以根口令-重用码结构为基础,内容维包含多个独立的信息因子,构成口令的可记忆性主体;形式维负责形式变换,以提升口令的复杂性和安全性;时空维用于保障口令的时效性和重用性。对比量化分析结果表明,该口令体系具备良好的记忆性和便捷性,能有效抵御暴力攻击和熟人攻击。 相似文献