全文获取类型
收费全文 | 1550篇 |
免费 | 134篇 |
国内免费 | 129篇 |
专业分类
电工技术 | 161篇 |
综合类 | 469篇 |
化学工业 | 31篇 |
金属工艺 | 11篇 |
机械仪表 | 25篇 |
建筑科学 | 188篇 |
矿业工程 | 26篇 |
能源动力 | 36篇 |
轻工业 | 20篇 |
水利工程 | 15篇 |
石油天然气 | 5篇 |
武器工业 | 2篇 |
无线电 | 105篇 |
一般工业技术 | 107篇 |
冶金工业 | 64篇 |
原子能技术 | 20篇 |
自动化技术 | 528篇 |
出版年
2024年 | 3篇 |
2023年 | 15篇 |
2022年 | 28篇 |
2021年 | 33篇 |
2020年 | 42篇 |
2019年 | 41篇 |
2018年 | 29篇 |
2017年 | 26篇 |
2016年 | 58篇 |
2015年 | 45篇 |
2014年 | 80篇 |
2013年 | 87篇 |
2012年 | 95篇 |
2011年 | 100篇 |
2010年 | 111篇 |
2009年 | 117篇 |
2008年 | 121篇 |
2007年 | 137篇 |
2006年 | 131篇 |
2005年 | 121篇 |
2004年 | 78篇 |
2003年 | 83篇 |
2002年 | 54篇 |
2001年 | 45篇 |
2000年 | 33篇 |
1999年 | 17篇 |
1998年 | 17篇 |
1997年 | 11篇 |
1996年 | 5篇 |
1995年 | 8篇 |
1994年 | 10篇 |
1993年 | 7篇 |
1992年 | 1篇 |
1991年 | 8篇 |
1990年 | 3篇 |
1989年 | 2篇 |
1988年 | 3篇 |
1982年 | 1篇 |
1964年 | 1篇 |
1963年 | 1篇 |
1960年 | 1篇 |
1959年 | 1篇 |
1957年 | 1篇 |
1955年 | 2篇 |
排序方式: 共有1813条查询结果,搜索用时 15 毫秒
31.
32.
周前映 《数字社区&智能家居》2009,(35)
学分制是以选课为核心的新的统合教学管理制度。学会制下的班级,学生的流动性和不确定性比较明显,这给学生管理带来新的困难。班级文化作为一种柔性管理手段,具有强大的管理能力。班级文化建设,可以有效培养学生的集体主义精神,提高学生的自我管理能力。该文从人生观与世界观、寝室文化建设、班级活动和情感教育几方面对班级文化建设进行了论述,为解决这一困难提供了有益的思路。 相似文献
33.
朱兴荣 《数字社区&智能家居》2009,5(6):4353-4354
文章首先简单分析了PKI/CA认证技术;接着分析了PKI/CA目前主流的三种建设模式,并结合校园的实际情况,提出了校园PKI/CA采用完全自建的模式,并采用层次信用体系结构,给出了具体的结构模型。最后对校园PKI/CA认证体系建设中会遇到的主要问题进行了简要分析。 相似文献
34.
陈保国 《数字社区&智能家居》2009,(35)
在网络中终端主机通过配置缺省网关与外界连通,随着网络信息化的高速发展,各种应用系统渐渐深入人们的工作、生活,这时人们对主机与缺省网关之间的实时连通性提出了更高的要求。该文简单对VRRP在实际网络中的应用进行了分析,提出了实施建议,具有参考意义。 相似文献
35.
T. Schaub 《Journal of Automated Reasoning》1995,15(1):95-165
We present a new approach to query answering in default logics. The basic idea is to treat default rules as classical implications along with some qualifying conditions restricting the use of such rules while query answering. We accomplish this by taking advantage of the conception of structure-oriented theorem proving provided by Bibel's connection method. We show that the structure-sensitive nature of the connection method allows for an elegant characterization of proofs in default logic. After introducing our basic method for query answering in default logics, we present a corresponding algorithm and describe its implementation. Both the algorithm and its implementation are obtained by slightly modifying an existing algorithm and an existing implementation of the standard connection method. In turn, we give a couple of refinements of the basic method that lead to conceptually different algorithms. The approach turns out to be extraordinarily qualified for implementations by means of existing automated theorem proving techniques. We substantiate this claim by presenting implementations of the various algorithms along with some experimental analysis.Even though our method has a general nature, we introduce it in the first part of this paper with the example of constrained default logic. This default logic is tantamount to a variant due to Brewka, and it coincides with Reiter's default logic and a variant due to ukaszewicz on a large fragment of default logic. Accordingly, our exposition applies to these instances of default logic without any modifications. 相似文献
36.
37.
Abstract argumentation 总被引:1,自引:0,他引:1
In this paper we explore the thesis that the role of argumentation in practical reasoning in general and legal reasoning in particular is to justify the use of defeasible rules to derive a conclusion in preference to the use of other defeasible rules to derive a conflicting conclusion. The defeasibility of rules is expressed by means of non-provability claims as additional conditions of the rules.We outline an abstract approach to defeasible reasoning and argumentation which includes many existing formalisms, including default logic, extended logic programming, non-monotonic modal logic and auto-epistemic logic, as special cases. We show, in particular, that the admissibility semantics for all these formalisms has a natural argumentation-theoretic interpretation and proof procedure, which seem to correspond well with informal argumentation.In the admissibility semantics there is only one way for one argument to attack another, namely by undermining one of its non-provability claims. In this paper, we show how other kinds of attack between arguments, specifically how rebuttal and priority attacks, can be reduced to the undermining of non-provability claims. 相似文献
38.
针对我国商业银行传统客户风险评级体系现有的缺陷,介绍了如何把SAS判别分析方法应用于商业银行的客户信用风险评估,并进行验证分析,结果表明,SAS判别分析方法是一种高效,高准确度的评估方法. 相似文献
39.
软件故障诊断是软件开发和维护工作的一个重要组成部分,随着计算机软件技术的广泛应用,对软件系统性能及可靠性等方面的要求也越来越高。针对这个问题,基于工作经验,探讨了常用的软件故障诊断方法。 相似文献
40.
王学玲 《计算机与数字工程》2010,38(8):107-109
基于概率估计的贝叶斯及贝叶斯网络分类模型,拥有其它数据挖掘工具所不具备的优势。在分析贝叶斯及贝叶斯网络分类模型基础上,结合最小风险决策准则,提出了一种新的信用评估模型。在实际数据集上采用交叉验证方式进行了测试。实验结果表明基于最小风险决策准则的贝叶斯及贝叶斯网络分类模型可以有效地减少信用评估风险。 相似文献