全文获取类型
收费全文 | 39826篇 |
免费 | 4633篇 |
国内免费 | 3726篇 |
专业分类
电工技术 | 3295篇 |
技术理论 | 10篇 |
综合类 | 5661篇 |
化学工业 | 640篇 |
金属工艺 | 367篇 |
机械仪表 | 1927篇 |
建筑科学 | 2494篇 |
矿业工程 | 1129篇 |
能源动力 | 327篇 |
轻工业 | 532篇 |
水利工程 | 1089篇 |
石油天然气 | 507篇 |
武器工业 | 918篇 |
无线电 | 6331篇 |
一般工业技术 | 1936篇 |
冶金工业 | 1488篇 |
原子能技术 | 82篇 |
自动化技术 | 19452篇 |
出版年
2024年 | 183篇 |
2023年 | 474篇 |
2022年 | 970篇 |
2021年 | 1167篇 |
2020年 | 1242篇 |
2019年 | 895篇 |
2018年 | 835篇 |
2017年 | 1107篇 |
2016年 | 1331篇 |
2015年 | 1505篇 |
2014年 | 2837篇 |
2013年 | 2582篇 |
2012年 | 3154篇 |
2011年 | 3199篇 |
2010年 | 2471篇 |
2009年 | 2714篇 |
2008年 | 2925篇 |
2007年 | 3144篇 |
2006年 | 2862篇 |
2005年 | 2522篇 |
2004年 | 2163篇 |
2003年 | 1912篇 |
2002年 | 1361篇 |
2001年 | 1118篇 |
2000年 | 867篇 |
1999年 | 570篇 |
1998年 | 382篇 |
1997年 | 313篇 |
1996年 | 256篇 |
1995年 | 198篇 |
1994年 | 187篇 |
1993年 | 137篇 |
1992年 | 93篇 |
1991年 | 74篇 |
1990年 | 45篇 |
1989年 | 51篇 |
1988年 | 41篇 |
1987年 | 25篇 |
1986年 | 27篇 |
1985年 | 28篇 |
1984年 | 37篇 |
1983年 | 28篇 |
1982年 | 16篇 |
1981年 | 14篇 |
1980年 | 17篇 |
1979年 | 15篇 |
1977年 | 8篇 |
1965年 | 10篇 |
1964年 | 11篇 |
1961年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
ISD2560在门禁系统语音播报中的应用 总被引:1,自引:0,他引:1
设计并实现了由AT89S51和ISD2560组成的门禁系统语音播报系统。系统通过按键方式实现语音的分段录制,应用ISD2560信息检索工作模式以及按键控制工作模式,实现语音的选择播放,并且给出了该系统的硬件电路及一些主要的软件设计流程图。 相似文献
52.
介绍针对利用网络获取的期刊目次信息,运用Microsoft Visual Basic编程语言,实现期刊目次信息向用户自动推送的完全自动化。不仪可以将文献工作人员从以前繁琐的手动工作中解放出来,还使用户享受到便捷的目次报道服务。介绍期刊目次信息自动推送系统的设计思想、工作流程及实现方法。 相似文献
53.
社会网络信息的本体论建模与可视化 总被引:1,自引:0,他引:1
本体论是共享概念模型的明确的形式化规范说明,基于本体论对社会网络信息建模能够提供客观存在的本质认识,发挥本体论在信息表示与组织上的优势.提出一种针对社会网络信息的领域本体模型,将社会网络信息领域的客观存在抽象为3个主要本体:行动者、关系网络和群组,能够方便地定义各种社会网络分析与可视化方法,为社会网络信息可视化应用提供支持.着眼于社会网络结构分析中的需求,在上述模型框架下提出了基于规则对等组的群组分析方法和基于群组、角色分析的力导引布点算法.最后结合恐怖活动信息可视化实例,阐述了文中提出的领域模型与可视化方法的应用. 相似文献
54.
基于新型协调量化容差关系的不完备数据填补方法 总被引:1,自引:0,他引:1
提出一种基于新型协调量化容差关系的不完备数据补齐算法。首先求出属性值不完备对象的容差类,结合属性的重要度,将容差类里面的对象容差关系量化,再根据决策规则独立原则,在尽可能保持系统协调性的前提下对缺失属性值进行补齐。大量实验证明了本算法的有效性。 相似文献
55.
基于无秩树自动机的信息抽取技术研究 总被引:1,自引:0,他引:1
针对目前基于网页结构的信息抽取方法的缺陷,提出了一种基于无秩树自动机的信息抽取技术,其核心思想是通过将结构化(半结构化)文档转换成无秩树,然后利用(k,l)-contextual树构造样本自动机,依据树自动机接收和拒绝状态来对网页进行数据的抽取.该方法充分利用结构,依托树自动机将传统的以单一结构途径的信息抽取方法与文法推理原则相结合,得到信息抽取规则.实验结果表明,该方法与同类抽取方法相比在准确率、召回率以及抽取所需时间上均有所提高. 相似文献
56.
在对软件漏洞进行研究的基础上,从发掘网络设备硬件漏洞的角度对网络信息安全进行了思考.分析了网络信息安全现状,列举了当前主要的网络防御技术,分析了交换芯片AL216的组成结构和设计原理,研究了如何利用交换芯片AL216为核心设计实现以太网交换设备,并讨论了利用该芯片设计交换设备可能存在的硬件漏洞.通过论述表明了网络设备硬件漏洞存在的可行性和隐蔽性. 相似文献
57.
58.
浅谈网络环境下信息资源共享与知识产权问题 总被引:2,自引:0,他引:2
研究网络环境下信息资源共享过程中的知识产权问题,如何正确处理信息资源共享与知识产权之间的关系,做到既使知识产权不受侵犯,又使信息资源得到广泛共享, 提出解决两者矛盾需要建立起相关的法律法规保障体系,从而推动信息资源共建共享由当前的无序状态进入法制化轨道,促进国家创新体系的建设. 相似文献
59.
基于角色管理的研究生信息管理系统分析与建设 总被引:1,自引:0,他引:1
在分析现有的研究生信息管理系统基础上,提出了基于角色管理的研究生信息管理系统建设方案.基于不同角色、访问和管理系统,完成从学生报名-考试-录取-报到-培养计划-学籍-成绩-科研-学位-毕业-就业以及导师信息-导师管理-导师与学生查询等工作.由于采用角色管理,从而提高了工作效率和系统的安全性. 相似文献
60.