全文获取类型
收费全文 | 8649篇 |
免费 | 551篇 |
国内免费 | 597篇 |
专业分类
电工技术 | 155篇 |
技术理论 | 13篇 |
综合类 | 1193篇 |
化学工业 | 132篇 |
金属工艺 | 34篇 |
机械仪表 | 59篇 |
建筑科学 | 1271篇 |
矿业工程 | 150篇 |
能源动力 | 63篇 |
轻工业 | 167篇 |
水利工程 | 188篇 |
石油天然气 | 27篇 |
武器工业 | 6篇 |
无线电 | 405篇 |
一般工业技术 | 493篇 |
冶金工业 | 3178篇 |
原子能技术 | 4篇 |
自动化技术 | 2259篇 |
出版年
2024年 | 34篇 |
2023年 | 128篇 |
2022年 | 169篇 |
2021年 | 270篇 |
2020年 | 312篇 |
2019年 | 293篇 |
2018年 | 289篇 |
2017年 | 313篇 |
2016年 | 345篇 |
2015年 | 381篇 |
2014年 | 518篇 |
2013年 | 626篇 |
2012年 | 432篇 |
2011年 | 601篇 |
2010年 | 536篇 |
2009年 | 526篇 |
2008年 | 493篇 |
2007年 | 456篇 |
2006年 | 454篇 |
2005年 | 416篇 |
2004年 | 354篇 |
2003年 | 336篇 |
2002年 | 273篇 |
2001年 | 245篇 |
2000年 | 77篇 |
1999年 | 56篇 |
1998年 | 30篇 |
1997年 | 23篇 |
1994年 | 23篇 |
1993年 | 20篇 |
1992年 | 23篇 |
1990年 | 25篇 |
1989年 | 21篇 |
1988年 | 26篇 |
1987年 | 24篇 |
1986年 | 21篇 |
1985年 | 18篇 |
1966年 | 27篇 |
1965年 | 29篇 |
1964年 | 59篇 |
1963年 | 46篇 |
1962年 | 18篇 |
1961年 | 43篇 |
1960年 | 22篇 |
1959年 | 31篇 |
1958年 | 23篇 |
1957年 | 35篇 |
1956年 | 24篇 |
1955年 | 46篇 |
1954年 | 28篇 |
排序方式: 共有9797条查询结果,搜索用时 15 毫秒
81.
82.
社会网络中的节点对采样可用于大规模社会网络的好友预测和用户兴趣识别.当整个网络的拓扑结构不完全或者随机选择用户的代价很高时,传统的均匀顶点采样方法的性能迅速下降.为此,提出了一种基于随机游走的大规模图中节点对采样算法.首先对社会网络的节点对采样进行了系统分析,对不同跳数下的节点对进行了定义;然后将社会网络转换成等价的网络图.新图中的顶点是原图中的边,新图中边的两个顶点是原图中含有相同顶点的两条边.最后,在新图上应用随机游走模型对节点对进行采样.实验结果表明,提出的方法统计误差小、执行效率高,性能明显优于均匀节点采样的相关算法. 相似文献
83.
社会选择理论是研究如何表达和聚合个体选择的一门学问.而社会选择理论与计算机科学的融合产生了称为计算社会选择的交叉学科,该学科成为社会计算的重要研究内容之一,在人工智能、经济和计算性理论领域引起了轰动.其一方面引入了复杂性分析和算法设计等计算机学科中常用的技术来对社会选择机制进行研究;另一方面也通过引入社会选择理论中的概念来推动计算机技术的发展,特别是在多智能体系统研究中有着成功的应用.投票理论是计算社会选择中最重要的研究主题之一.首先介绍常见的投票方法以及投票理论的形式化框架;再对投票理论中所关心的操纵问题做分析;然后介绍在组合域上的投票;最后对其他相关问题作简要介绍,并对该领域未来的发展与应用做出展望. 相似文献
84.
由人携带或使用智能设备组成的移动机会网络采用"存储-携带-转发"的通信机制,通过中继转发来实现节点之间的数据传递。为了改善网络性能,往往需要借助节点的社会属性来进行中继选择和制定转发策略。然而,在已有的传输机制中,往往只是利用节点的部分社会属性,不能完全反映出节点之间的社会关系。为此,提出了一种新的基于混合社区的数据传输机制,并给出了混合社区的内涵、混合社区的构建方法和基于混合社区的数据传输算法。基于几种真实轨迹数据集的实验结果表明,与已有的几种经典路由算法相比,该方法传输成功率较高,传输延迟较短,性能更好。 相似文献
85.
Affordances of social media in collective action: the case of Free Lunch for Children in China 下载免费PDF全文
This paper studies the socialised affordances of social media in the processes of collective action, exploring the role of technology in the under‐researched area of civil society. We examine the case of Free Lunch for Children (FL4C), a charitable programme in China based on the microblogging platform, Weibo. Adopting the perspective of affordances‐for‐practice, we draw upon the collective action model to better understand the sociomaterial practices and social processes involving social media, and seek to address the ‘when’ and ‘how’ questions of affordances. The study generates theoretical and practical implications for understanding the role of social media in social transformation. 相似文献
86.
Selenay Aytac 《New Review of Information Networking》2016,21(1):11-23
ABSTRACTThe World Wide Web provides unlimited visibility for the personal documents and cultural artifacts that remain in the hands of families of people belonging to different diasporas. Computer mediated platforms are often the building blocks of their transcendental homelands. This article presents a study aiming to build a model and community around Karamanlides by using digital library technologies. Karamanlides is one of the many interesting communities in need of the creation of a “niche personal/community knowledge environment” as an archetype for similar conceptualizations. 相似文献
87.
本文针对网络新闻报道,提出了一种基于文本内容分析的社会网络自动抽取方法。此方法在对输入文章进行分词标注、共指消解等预处理之后,通过名词合并及主动词识别,得到存在关系的命名实体之间的关系指向和关系描述,最后通过有向图把存在关系的命名实体进行连接,形成由命名实体、实体间关系指向、实体间关系描述构成的关系网络。试验结果表明该方法对新闻中的命名实体关系抽取比较有效。 相似文献
88.
E-ARK (European Archiving of Records and Knowledge Preservation) is currently introducing standardization, new tools, and infrastructure into pan-European digital archival systems. The results of this pilot project can be applied to higher education where research data centers are required to preserve data for re-use in accordance with new open policies.We elucidate how the E-ARK best practice survey has informed the development of new information packages for ingest, preservation, and re-use, and show how these can be applied to the Arts, Humanities, and Social Sciences with practical exemplars such as census data. 相似文献
89.
《Information Security Journal: A Global Perspective》2013,22(1):40-46
ABSTRACT Social engineering is a methodology that allows an attacker to bypass technical controls by attacking the human element in an organization. There are many techniques commonly used in social engineering including but not limited to Trojan and phishing email messages, impersonation, persuasion, bribery, shoulder surfing, and dumpster diving. Hackers rely on social engineering attacks to bypass technical controls by focusing on the human factors. Social engineers often exploit the natural tendency people have toward trusting others who seem likeable or credible, deferring to authority or need to acquiesce to social conformity. Mitigation of social engineering begins with good policy and awareness training, but there are a number of other approaches an organization can take to defend against this type of an attack. Social engineering attacks are likely to increase, and it is becoming increasingly important for organizations to address this issue. 相似文献
90.
苟仲武 《网络安全技术与应用》2013,(12):93-95
互联网诞生之初的作用是一个互联互通的通信工具。当时的主要管理工作都是基于安全目的,保证信息的"可用性、完整性、保密性"。经过20多年发展,互联网的作用、身份已经发生了巨大的变化,和现实社会密不可分,成为一个虚拟社会。而在管理互联网的理念、手段、工具等方面没有大的突破,还局限在信息安全范围内,言必谈"安全"。既然是"社会",就必然有社会学的属性、需要用社会学的体系、手段、机制,才能管理好"社会",解决社会学问题。事实也证明,用非社会学的手段来解决社会问题,是无解的! 相似文献