全文获取类型
收费全文 | 9067篇 |
免费 | 300篇 |
国内免费 | 252篇 |
专业分类
电工技术 | 405篇 |
技术理论 | 1篇 |
综合类 | 1021篇 |
化学工业 | 378篇 |
金属工艺 | 81篇 |
机械仪表 | 355篇 |
建筑科学 | 1935篇 |
矿业工程 | 333篇 |
能源动力 | 74篇 |
轻工业 | 619篇 |
水利工程 | 267篇 |
石油天然气 | 198篇 |
武器工业 | 52篇 |
无线电 | 1141篇 |
一般工业技术 | 561篇 |
冶金工业 | 275篇 |
原子能技术 | 5篇 |
自动化技术 | 1918篇 |
出版年
2024年 | 89篇 |
2023年 | 348篇 |
2022年 | 395篇 |
2021年 | 426篇 |
2020年 | 391篇 |
2019年 | 643篇 |
2018年 | 183篇 |
2017年 | 303篇 |
2016年 | 316篇 |
2015年 | 398篇 |
2014年 | 823篇 |
2013年 | 637篇 |
2012年 | 477篇 |
2011年 | 604篇 |
2010年 | 442篇 |
2009年 | 389篇 |
2008年 | 541篇 |
2007年 | 410篇 |
2006年 | 491篇 |
2005年 | 642篇 |
2004年 | 274篇 |
2003年 | 141篇 |
2002年 | 121篇 |
2001年 | 46篇 |
2000年 | 39篇 |
1999年 | 18篇 |
1998年 | 14篇 |
1997年 | 8篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1991年 | 1篇 |
1989年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有9619条查询结果,搜索用时 0 毫秒
81.
利用Jenkins搭建公司内部持续集成系统,在大规模软件开发过程中起到及时有效的测试,从而提前发现问题,保障软件质量。 相似文献
82.
目前,利用现代信息技术实现立体化教学资源建设已经成为教育改革中的一个热门话题。本文以高师《现代教育技术》课程为例,对现代信息技术支持下的立体化教学资源构建进行研究。 相似文献
83.
在信息环境下如何构建高效语文课堂是一个重要的教学研究课题。本文从运用信息环境构建语文教学高效课堂应遵循的原则入手,对语文高效课堂的构建,提出了一些可行性措施,从利用信息环境构建学生自主学习、探究的课堂及利用信息环境突破语文教学中的重点与难点等方面进行了阐述。 相似文献
84.
数学是一门抽象性学科,相比于文学类学科更具枯燥性,形式单一而抽象。而多媒体技术与小学数学的有机结合,能够吸引学生的学习兴趣,使抽象的数学问题具体化,化枯燥为趣味,从而提高小学数学的课堂教学效率。 相似文献
85.
随着教学方法不断丰富与先进,多媒体已经成为初中英语课堂中常课.利用多媒体,开展初中英语教学,会让初中英语课堂具有创新性,更会让初中英语教学效率更高. 相似文献
86.
大数据时代,谷歌利用人们在网上的几十亿条检索记录预测冬季流感的传播,其预测结果与官方数据的相似性高达97%,更重要的是谷歌通过分析大数据预测要比官方给出的结果早2周,显然,谷歌大数据预测更有效、更有价值.沃尔玛由其购物清单的庞大的数据库中发现飓风用品和蛋挞的相关性,在季节性风暴来临时,把蛋挞放在靠近飓风用品的位置,这一举措极大地提高了两者的销量.而这依然是得益于沃尔玛对于大数据的分析和处理.大数据带来的巨大价值正渐渐被人们认知,为人们提供了一种全新的看待世界的角度.因此,我们研究面向大数据的信息系统服务建模与活动认知. 相似文献
87.
88.
目前大多数的购物网站均呈现千篇一律的方式,无法像现实超市那样给消费者提供一种购物环境,实现文化、心理上的满足和享受.为了弥补以上缺陷,我们考虑将目前最先进的视景仿真技术和信息管理技术融合在一起。基于OSG技术构建3D商业环境及视景漫游、完成基于3D图形界面的购物操作流程. 相似文献
89.
充分发挥本地生活化服务的载体的能力,为消费者提供点对点的亲情的服务与交流,借力线上平台构建线上接触点,线下企业把这些资源整合好管理好,没有做不好的线下企业,我们充满信心。 相似文献
90.
孙登昕 《网络安全技术与应用》2014,(3):142-142,144
计算机技术的不断发展,网络的不断普及,在给我们的工作,学习,生活,娱乐带来了极大的方便和好处同时,也给我们带来了新的威胁,那就是计算机系统安全问题。而我们的常常讨论的计算机系统安全包括计算机安全、网络安全和信息安全。其中信息安全是主线,它贯穿于计算机安全和网络安全之中。正是网络的广泛应用,在工作和生活中扮演如此重要的角色,如何来保障信息安全已经成为一个重要的问题。值得注意的是在实际应用中,由于操作系统的不同,网络拓扑技术的区别,连接介质的选择,网络接入技术的变化给实现计算机系统安全带来了复杂的操作性。根据参考资料,总结出3个层次的安全策略:技术安全,行为安全,意识安全。 相似文献