全文获取类型
收费全文 | 95249篇 |
免费 | 8395篇 |
国内免费 | 3674篇 |
专业分类
电工技术 | 6384篇 |
技术理论 | 3篇 |
综合类 | 10256篇 |
化学工业 | 6031篇 |
金属工艺 | 2568篇 |
机械仪表 | 3939篇 |
建筑科学 | 16202篇 |
矿业工程 | 3690篇 |
能源动力 | 2029篇 |
轻工业 | 17058篇 |
水利工程 | 6270篇 |
石油天然气 | 5893篇 |
武器工业 | 1042篇 |
无线电 | 5318篇 |
一般工业技术 | 5226篇 |
冶金工业 | 4361篇 |
原子能技术 | 481篇 |
自动化技术 | 10567篇 |
出版年
2024年 | 537篇 |
2023年 | 1386篇 |
2022年 | 2421篇 |
2021年 | 3051篇 |
2020年 | 3167篇 |
2019年 | 2587篇 |
2018年 | 2423篇 |
2017年 | 2828篇 |
2016年 | 3177篇 |
2015年 | 3460篇 |
2014年 | 6807篇 |
2013年 | 5625篇 |
2012年 | 7083篇 |
2011年 | 7421篇 |
2010年 | 5667篇 |
2009年 | 5987篇 |
2008年 | 5380篇 |
2007年 | 6379篇 |
2006年 | 5668篇 |
2005年 | 4786篇 |
2004年 | 4053篇 |
2003年 | 3537篇 |
2002年 | 2920篇 |
2001年 | 2271篇 |
2000年 | 1818篇 |
1999年 | 1491篇 |
1998年 | 1002篇 |
1997年 | 848篇 |
1996年 | 728篇 |
1995年 | 597篇 |
1994年 | 461篇 |
1993年 | 348篇 |
1992年 | 269篇 |
1991年 | 213篇 |
1990年 | 134篇 |
1989年 | 156篇 |
1988年 | 95篇 |
1987年 | 89篇 |
1986年 | 62篇 |
1985年 | 57篇 |
1984年 | 53篇 |
1983年 | 45篇 |
1982年 | 31篇 |
1981年 | 22篇 |
1980年 | 24篇 |
1979年 | 13篇 |
1978年 | 13篇 |
1977年 | 14篇 |
1975年 | 11篇 |
1959年 | 13篇 |
排序方式: 共有10000条查询结果,搜索用时 8 毫秒
991.
针对学生目前的终结性评价方式所存在的不足,本文提出一种基于网络的、动态的发展性评价系统,并给出该系统的设计思想、所使用的评价方法、体系结构和具体的功能设计。该系统是一个关注学生发展过程的持续性评价系统,所发挥的综合评价功效有利于学生的进步和健康成长。 相似文献
992.
教学评价是院校最重要的工作之一,而科学的评教方法又显得尤为重要。本文介绍一种更适合于关系型数据库关联规则挖掘的、基于SQL的频繁项关联规则挖掘算法,并将其应用于教学评价。通过对大量的样本数据进行试验,得出了应用以往传统的教学评价方法所无法得到重要的教学参考信息。 相似文献
993.
994.
基于高职教育的职业性、教育性构建了基于Web的具有高职特性的教师教学质量评价系统。该系统具有较高的实践应用价值和推广价值,该系统的推广应用对改善教风、学风起到了积极的推动作用。 相似文献
995.
为使广大一线教师更加关注教育叙事研究,通过Wiki不断完善自我,为教育事业做出更大的贡献,就Wiki与教育叙事研究的内涵和特点,分析了基于Wiki的教育叙事研究相比传统的教育叙事研究所具有的优势,对新课改下教师如何基于Wiki这个平台开展教育叙事研究来提升自己的专业能力进行了探讨。 相似文献
996.
高校教育信息化的评价要受基础设施建设、信息资源建设、信息技术应用、信息化人才等因素的影响,而各影响因素不能都以定量的形式体现。采用定性分析与定量分析相结合的思路,给出了高校教育信息化的评价方法,较好地解决了高校教育信息化的评价问题。 相似文献
997.
本文设计了一种新的距离度量:边界距离,在此基础上提出了一种二值图像评价的客观方法。该方法首先是得到修改像素点的边界距离对于二值图像的影响因子,然后把该值加入到均方误差法(MSE)中,得到一种改进的基于边界距离的二值图像质量评价,并对其进行规范化。实验结果表明,该方法符合人的视觉感知。 相似文献
998.
网格具有异构、动态、多域的特点,这给网格的安全研究带来了新的挑战。网格安全基础设施(GSI)解决了网格环境下的安全认证和安全通信,但没有对访问控制问题足够重视。传统的访问控制方法仅仅从访问资源的角度来解决安全问题。主体操作方式的多样性和用户计算环境的异构性导致了网格环境的动态性和不确定性。当这种动态性对访问主体造成影响时就需要改进访问控制方法,要求访问控制系统能够动态适应网格环境的安全状态变化。针对该问题本文提出了在访问控制前加入安全评估模型(SEMFG),由该模型对访问环境和访问主体进行综合评估,监控网格环境和访问主体的行为,并用评估结果动态指导访问控制。 相似文献
999.
1000.
Rodrygo L.T. Santos Pablo A. Roberto Alberto H.F. Laender 《Journal of Systems and Software》2008,81(5):809-822
We present a new Web services-based framework for building componentized digital libraries (DLs). We particularly demonstrate how traditional RDBMS technology can be easily deployed to support several common digital library services. Configuration and customization of the framework to build specialized systems is supported by a wizard-like tool which is based on a generic metamodel for DLs. Such a tool implements a workflow process that segments the DL design tasks into well-defined steps and drives the designer along these steps. Both the framework and the configuration tool are evaluated in terms of several performance and usability criteria. Our experimental evaluation demonstrates the feasibility and superior performance of our framework, as well as the effectiveness of the wizard tool for setting up DLs. 相似文献