全文获取类型
收费全文 | 24445篇 |
免费 | 2380篇 |
国内免费 | 1325篇 |
专业分类
电工技术 | 848篇 |
技术理论 | 3篇 |
综合类 | 3226篇 |
化学工业 | 1583篇 |
金属工艺 | 506篇 |
机械仪表 | 740篇 |
建筑科学 | 6816篇 |
矿业工程 | 1621篇 |
能源动力 | 724篇 |
轻工业 | 744篇 |
水利工程 | 3047篇 |
石油天然气 | 819篇 |
武器工业 | 237篇 |
无线电 | 1236篇 |
一般工业技术 | 1295篇 |
冶金工业 | 969篇 |
原子能技术 | 192篇 |
自动化技术 | 3544篇 |
出版年
2024年 | 95篇 |
2023年 | 320篇 |
2022年 | 626篇 |
2021年 | 709篇 |
2020年 | 692篇 |
2019年 | 572篇 |
2018年 | 500篇 |
2017年 | 702篇 |
2016年 | 727篇 |
2015年 | 826篇 |
2014年 | 1492篇 |
2013年 | 1343篇 |
2012年 | 1495篇 |
2011年 | 1821篇 |
2010年 | 1511篇 |
2009年 | 1650篇 |
2008年 | 1602篇 |
2007年 | 1891篇 |
2006年 | 1689篇 |
2005年 | 1460篇 |
2004年 | 1221篇 |
2003年 | 1055篇 |
2002年 | 926篇 |
2001年 | 704篇 |
2000年 | 578篇 |
1999年 | 459篇 |
1998年 | 313篇 |
1997年 | 235篇 |
1996年 | 205篇 |
1995年 | 141篇 |
1994年 | 128篇 |
1993年 | 100篇 |
1992年 | 84篇 |
1991年 | 56篇 |
1990年 | 44篇 |
1989年 | 28篇 |
1988年 | 36篇 |
1987年 | 20篇 |
1986年 | 14篇 |
1985年 | 14篇 |
1984年 | 11篇 |
1983年 | 11篇 |
1982年 | 5篇 |
1981年 | 4篇 |
1979年 | 4篇 |
1978年 | 4篇 |
1977年 | 3篇 |
1966年 | 3篇 |
1962年 | 2篇 |
1959年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
研究并设计了以培养自主学习能力为出发点的自主学习平台,实现了以学生为主体、教师为主导的交互网络教学环境。对系统功能进行需求分析和功能设计的基础上,利用JSP、SQLServer2005等关键技术对自主学习平台的前台(学生)模块、后台(教师与管理员)模块进行了详细设计并实现。 相似文献
42.
根据空间科学研究对交互性和Web化的发展需求,将Java 3D应用于该领域。深入剖析了Java 3D的主要几何类和实现细节;改进并实现了一种矩形网格等值线生成算法,解决了二义性和等值点在网格顶点的问题;介绍了一种生成规则网格的简单算法,并选用合适的Java 3D类加以实现;介绍了一种数值———颜色映射算法,并将空间环境数据映射为RGB颜色信息。综合运用这些算法,对地球空间环境中若干物理要素模型进行了二维和三维可视化。可视化结果与国内外空间环境模型研究成果基本一致,说明上述算法正确,有较高的参考价值。 相似文献
43.
孙登昕 《网络安全技术与应用》2014,(3):142-142,144
计算机技术的不断发展,网络的不断普及,在给我们的工作,学习,生活,娱乐带来了极大的方便和好处同时,也给我们带来了新的威胁,那就是计算机系统安全问题。而我们的常常讨论的计算机系统安全包括计算机安全、网络安全和信息安全。其中信息安全是主线,它贯穿于计算机安全和网络安全之中。正是网络的广泛应用,在工作和生活中扮演如此重要的角色,如何来保障信息安全已经成为一个重要的问题。值得注意的是在实际应用中,由于操作系统的不同,网络拓扑技术的区别,连接介质的选择,网络接入技术的变化给实现计算机系统安全带来了复杂的操作性。根据参考资料,总结出3个层次的安全策略:技术安全,行为安全,意识安全。 相似文献
44.
Concrete structures in main coal cleaning plants have been rebuilt and reinforced in the coal mines of the Shanghai Da-tun Energy Sources Co. Ltd., the first colliery of the Pingdingshan Coal Co. Ltd. and the Sanhejian mine of the Xuzhou Mining Group Co. Ltd. In these projects, the operating environment and reliability of concrete structures in the main plants of the three companies were investigated and the safety of the structures inspected. Qualitative and quantitative analyses were made on the spe-cial natural, technological and mechanical environments around the structures. On the basis of these analyses, we discuss the long-term, combined actions of the harsh natural (corrosive gases, liquids and solids) and mechanical environments on concrete structures and further investigated the damage and deteriorating mechanisms and curing techniques of concrete structures in the main coal cleaning plants. Our study can provide a theoretical basis for ensuring the reliability of concrete structures in main coal cleaning plants. 相似文献
45.
随着社会的飞速发展和要求,培养学生在网络环境下的英语自主学习能力成为大学英语教学的重点之一。在网络环境下,学生可以根据各自的需要,通过选择网络上的有效信息进行学习和交流,并在虚拟的交际环境中灵活、自主地运用语言,达到构建自主学习能力和提高学习效率的目的。 相似文献
46.
分析了煤矿井下输电巷道、牵引网络及电机车巷道、机电硐室内以及通信系统的电磁干扰特点及传播路径,并对某煤矿井下不同区域的电磁干扰进行了测试;通过分析测试数据,参考GB 9175—88《环境电磁波卫生标准》对各区域的电磁环境进行了评价,结果表明所测试环境均达到一级环境电磁场的标准。 相似文献
47.
在频繁震动环境下,高精度设备受到无规则振动、冲击以及高温蠕变的影响,导致螺栓结构产生非固定滑动、分离或者脱落.螺栓结构具有复杂的动态性,脱落过程呈现不明显变化,螺丝帽与杆的相对位置变化过程与振动强度、外部环境呈现复杂关系,无法建立有效关联.传统视觉监控方法在振动条件下,获取的螺栓帽和杆的相对像素位置在无法建立关联的情况下,以静态阀值观测为主,存在较大的偏差,无法获取准确的螺栓松动监测结果.提出震动环境下聚类RBF神经网络的视觉螺丝松动监测方法.提取螺丝松动监控计算机视觉图像的特征,并针对上述螺丝帽与脱离的异常距离进行有效的识别.利用傅里叶变换方法建立螺丝松动监控图像特征矩阵,计算特征脱离聚类目标函数,并建立聚类RBF神经网络模型,完成监控.实验结果表明,利用改进算法可以实现计算机视觉对震动环境下螺丝松动监测,可以提高监测的准确性,防止由于螺丝松动造成的损失. 相似文献
48.
物联网作为未来的发展趋势之一,将在各个方面决定未来世界和人类社会的发展方向。而自智慧地球、感知中国等战略提出以来,世界各国也纷纷开展物联网领域的规划布局,将物联网建设上升到国家战略。物联网在全世界范围内掀起了继计算机和互联网之后的第三次信息革命浪潮。在这空前火爆的物联网宏观背景下,微观企业也不可避免的受到物联网影响。在这一背景下,通过分析物联网环境对企业内部控制环境的影响。本文认为,物联网环境下企业内部控制环境将更加信息化、虚拟化、智能化。 相似文献
49.
张瑞娟 《兰州工业高等专科学校学报》2014,(5):64-67
根据防护费用法、影子工程法等折算办法对环境破坏导致的经济损失等价为具体货币值,并将这些环境影响量化分析计算方法应用于西宝客运专线建设的环境评价问题中.结果表明:提出的算法对铁路选线多目标决策方案比选有应用价值. 相似文献
50.
在一些特殊领域中需要建立一定的实验环境对软件性能进行测试,因此实验环境与实际环境之间的近似程度对软件的性能起到关键作用。为建立环境之间的近似度量,在进程代数理论基础上,根据软件与环境的交互程度,利用拓扑度量和论域理论中的偏序关系,建立实验环境之间近似程度的量化模型。根据软件与环境之间的部分交互,建立实验环境之间近似程度的度量模型。通过实例对度量模型进行说明,并证明度量模型的代数性质。 相似文献