全文获取类型
收费全文 | 17613篇 |
免费 | 2108篇 |
国内免费 | 1458篇 |
专业分类
电工技术 | 2940篇 |
技术理论 | 5篇 |
综合类 | 2764篇 |
化学工业 | 846篇 |
金属工艺 | 334篇 |
机械仪表 | 1028篇 |
建筑科学 | 2393篇 |
矿业工程 | 514篇 |
能源动力 | 769篇 |
轻工业 | 609篇 |
水利工程 | 335篇 |
石油天然气 | 490篇 |
武器工业 | 192篇 |
无线电 | 1483篇 |
一般工业技术 | 1230篇 |
冶金工业 | 621篇 |
原子能技术 | 63篇 |
自动化技术 | 4563篇 |
出版年
2024年 | 175篇 |
2023年 | 409篇 |
2022年 | 618篇 |
2021年 | 795篇 |
2020年 | 786篇 |
2019年 | 575篇 |
2018年 | 518篇 |
2017年 | 636篇 |
2016年 | 704篇 |
2015年 | 819篇 |
2014年 | 1461篇 |
2013年 | 1120篇 |
2012年 | 1439篇 |
2011年 | 1418篇 |
2010年 | 1179篇 |
2009年 | 1124篇 |
2008年 | 1033篇 |
2007年 | 1111篇 |
2006年 | 1083篇 |
2005年 | 872篇 |
2004年 | 729篇 |
2003年 | 619篇 |
2002年 | 473篇 |
2001年 | 372篇 |
2000年 | 323篇 |
1999年 | 191篇 |
1998年 | 131篇 |
1997年 | 85篇 |
1996年 | 79篇 |
1995年 | 70篇 |
1994年 | 56篇 |
1993年 | 31篇 |
1992年 | 27篇 |
1991年 | 20篇 |
1990年 | 19篇 |
1989年 | 16篇 |
1988年 | 9篇 |
1987年 | 7篇 |
1986年 | 6篇 |
1985年 | 2篇 |
1984年 | 5篇 |
1983年 | 2篇 |
1982年 | 4篇 |
1981年 | 3篇 |
1977年 | 3篇 |
1972年 | 2篇 |
1962年 | 5篇 |
1957年 | 2篇 |
1954年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
61.
62.
叶桦 《杭州应用工程技术学院学报》2010,(6):553-557
教师提问、学生回答是语言课堂中的一个逻辑过程。教师的提的问题和课堂模式具有逻辑艺术,与学生产生思维共振,教与学才能统一。通过对大学英语读、写、译课堂观摩调查结果的分析,提出重视课堂提问的逻辑性,让学习者开动脑筋把注意力从学什么转移到怎样学和怎样思考的问题上,从而提高语言学习者的学习能力、理解能力和表达能力。 相似文献
63.
改进粒子群算法的动态空间调度方法 总被引:1,自引:0,他引:1
针对船体分段生产调度的多目标性和动态性,提出了一种改进粒子群算法的动态空间调度方法,确定船体分段在工作平台上的加工顺序和空间布局位置.算法以加工完成时间最短和空间利用率最高为目标,采用自适应惯性权重策略保证算法的收敛性,并引入遗传算法中的选择算子和变异算子增强算法的收敛速度和多样性,利用启发式定位策略确定分段的位置.最后,以船厂实际生产数据进行仿真验证.仿真结果表明,所提方法可以大大降低以手工方式制定调度计划的复杂度,并能有效地提高空间利用率达到70%,说明该方法是解决动态空间调度问题的一种有效方案. 相似文献
64.
针对传统智能卡进行数据传输时仅支持单一模式的缺点,提出一种改进的基于模式控制字的数据传输安全策略。此模式控制字支持多种数据传输模式,数据可以采用明文、密文、明文MAC、密文MAC中的任一种方式进行传输,并通过基本文件(包含透明文件、线性文件)的读、写模式控制字,来规定文件进行读、写操作需要满足的传输安全条件。同时,还提出使用禁止添加、或禁止更新这两种写属性来限制基本文件的写入方式。用户可以根据自己的需求,将同一文件的读命令,和写命令采用的传输方式设置成不一样,从而选择不同的数据传输方式,进而提高数据传输的灵活性和安全性。 相似文献
65.
在人们的日常生产和生活当中,逐渐地应用到了无线传感器网络技术,显著地体现了对于人们的便利作用。所以,在无线传感器网络技术中,要加大保护的力度,特别要重视科技或者军事的安全性问题,信息泄漏的大规模损失状况要合理避免。可是,在无线传感器网络中,自身就会存在一些影响因素,促使安全问题频繁发生,有时还会因为一些外部的影响因素,促使对网络安全技术的保护方面,会拥有较大的挑战。那么,在无线传感器网络安全技术方面要加大重视程度,要让其能够实现便捷的作用,并且应用在人们的多种需要中。本文就无线传感器网络安全技术为基本点,进行详细的分析。 相似文献
66.
针对高校计算机系统数据的主要构成,分别从高校办公网络、图书馆以及校园一卡通系统,分别论述了高校计算机系统数据安全问题,并针对这些问题,结合高校计算机系统网络安全技术现状提出了对应的应对策略,对提高高校计算机网络系统数据安全起到一定的作用。 相似文献
67.
随着新兴信息技术的快速发展和互联网应用的逐步深入,各国对网络空间的重视程度不断加大,而网络安全已经成为制约网络空间健康发展的瓶颈。在此背景下,美国、欧盟等50多个国家和地区已经出台网络安全相关战略,以加强网络安全建设。为此,有必要借鉴国外先进经验,完善我国网络安全保障体系。本文分析了国内外网络安全形势,介绍了美国、欧盟、俄罗斯等重点国家和地区在网络安全建设方面的主要做法,提出来加快我国网络安全保障体系建设的措施建议。 相似文献
68.
智能化地制定机器人流程自动化(robotic process automation, RPA)执行路径有利于企业节约相关人力成本以及提高RPA的推广,提出基于改进深度双Q网络(double deep Q-learning algorithms, DDQN)算法进行RPA路径规划。首先针对存在RPA的作业环境即Web页面,不满足深度增强算法的探索条件的问题,借助隐喻地图的思想,通过构建虚拟环境来满足路径规划实验要求。同时为了提高DDQN算法探索效率,提出利用样本之间的位置信息的杰卡德系数,将其作为样本优先度结合基于排名的优先级(rank-based prioritization)构建新的采样方式。通过随机采用任务样本在虚拟环境上进行验证,证明其符合实验要求。进一步比较改进DDQN、深度Q网络(deep Q network, DQN)、DDQN、PPO以及SAC-Discrete算法的实验结果,结果显示改进算法的迭代次数更少、收敛速度更快以及回报值更高,验证了改进DDQN的有效性和可行性。 相似文献
69.
针对最小化完工时间的作业车间调度问题(JSP),提出改进麻雀搜索算法(ISSA).首先设计有效的编码转换方式,形成JSP离散决策空间与麻雀搜索算法(SSA)连续搜索空间的对应关系.然后,针对SSA在求解后期易陷入局部最优,利用量子计算、正余弦搜索和警戒者数量递减策略对SSA进行改进,同时引入多邻域搜索和高斯扰动策略以弥补SSA在求解离散问题时深度发掘能力不足的弊端.最后,进行FT、LA系列10个测试问题、6种算法和2个应用实例的对比实验.结果表明,ISSA在求解JSP时,能获得更好的最小值、平均值和寻优成功率,验证了ISSA求解JSP的有效性. 相似文献
70.
面向案例推理(Case-Based Reasoning,CBR)的应急物资需求预测中,针对老旧案例影响推理结果精确度的问题进行了研究,给出了一种基于消耗策略的案例推理的应急物资预测方法。通过粗糙集属性依赖度的计算确定了案例属性之间的权重系数;针对地震应急数据特征提出了一种消耗策略的定义,确定消耗函数、消耗参数和消耗区间参数,采用消耗策略对各案例间的相似度进行优化调整,减小老旧案例的权重,进而不同程度地削弱老旧案例对案例匹配结果的影响,再从案例库中检索到与目标案例匹配的最佳源案例,从而决策出目标案例的处理方案;通过进行地震实例分析,验证了参数调节后的案例消耗推理的预测结果精度更高。该方法在应急救援的物资预测中有一定的借鉴意义。 相似文献