全文获取类型
收费全文 | 9687篇 |
免费 | 837篇 |
国内免费 | 507篇 |
专业分类
电工技术 | 1403篇 |
技术理论 | 1篇 |
综合类 | 1179篇 |
化学工业 | 361篇 |
金属工艺 | 454篇 |
机械仪表 | 1770篇 |
建筑科学 | 385篇 |
矿业工程 | 421篇 |
能源动力 | 198篇 |
轻工业 | 243篇 |
水利工程 | 73篇 |
石油天然气 | 776篇 |
武器工业 | 145篇 |
无线电 | 1053篇 |
一般工业技术 | 510篇 |
冶金工业 | 418篇 |
原子能技术 | 150篇 |
自动化技术 | 1491篇 |
出版年
2024年 | 34篇 |
2023年 | 88篇 |
2022年 | 193篇 |
2021年 | 241篇 |
2020年 | 257篇 |
2019年 | 184篇 |
2018年 | 162篇 |
2017年 | 250篇 |
2016年 | 293篇 |
2015年 | 323篇 |
2014年 | 664篇 |
2013年 | 585篇 |
2012年 | 747篇 |
2011年 | 805篇 |
2010年 | 581篇 |
2009年 | 586篇 |
2008年 | 521篇 |
2007年 | 756篇 |
2006年 | 638篇 |
2005年 | 534篇 |
2004年 | 438篇 |
2003年 | 360篇 |
2002年 | 280篇 |
2001年 | 270篇 |
2000年 | 247篇 |
1999年 | 200篇 |
1998年 | 183篇 |
1997年 | 142篇 |
1996年 | 105篇 |
1995年 | 85篇 |
1994年 | 66篇 |
1993年 | 30篇 |
1992年 | 37篇 |
1991年 | 30篇 |
1990年 | 23篇 |
1989年 | 21篇 |
1988年 | 6篇 |
1987年 | 6篇 |
1986年 | 5篇 |
1985年 | 4篇 |
1984年 | 6篇 |
1980年 | 3篇 |
1963年 | 2篇 |
1961年 | 7篇 |
1960年 | 2篇 |
1959年 | 5篇 |
1958年 | 4篇 |
1957年 | 3篇 |
1956年 | 3篇 |
1955年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
111.
丁海燕 《昆明冶金高等专科学校学报》2014,(3):93-96
教学方法的改革只有落实到教材建设中,才能取得良好的教学效果。网页设计与制作是一门实践性极强的计算机应用技术课程,为配合任务驱动法,网页教材的创新也成为课程建设中的重要内容。分析了目前网页教材的现状,阐述了网页教材的设计方案、理念以及教材特色。 相似文献
112.
金仲伯 《安徽电子信息职业技术学院学报》2014,(6):45-47
通过圆上三点共半圆概率的求解,解决圆上点共半圆问题的简便计算方法,并进而推导出圆上点同落于一段确定圆弧内概率的计算公式。以此为数学模型,介绍其在几何、统计及质量检验管理等方面的应用。 相似文献
113.
吕振涛 《长沙通信职业技术学院学报》2014,(2):74-76
高职院校学生的生源主要有普高生和中职生两类,但从来源讲又可分为国家统招和自主招生,学生呈现出多元化的特点,因此如何依据高职院校学生的优势,制定适应高职教育自身特点的自主招生方式,就是一个亟待解决的重要课题,文章提出了高职院校自主招生考试改革的建议。 相似文献
114.
下模函数的最大值问题是组合优化中的核心问题,然而求解下模函数最大值问题是一个NP-难问题,故人们降低要求,求解它的最优近似解。在拟阵约束的基础上,进一步研究拟阵交构成的独立系统下求解下模函数最大值问题,运用了近似领域算法,得到下模函数的近似最优解,并讨论给出了近似算法的性能分析,得出近似解的近似度≤(αm+1)。 相似文献
115.
116.
轧钢机人字齿轮机座的齿轮啮合强度不足是一个普遍的问题。除了选择合适的齿轮材料及合适的热处理工艺外,还可采用角度变位一正传动变位重新设计了轧钢机人字齿轮传动。实践证明,采用这种设计对于提高人字齿轮的承载能力和强度是切实可行的。 相似文献
117.
爱因斯坦的高等教育观 总被引:2,自引:0,他引:2
爱因斯坦是二十世纪科学巨匠,和科学贡献一样,他的高等教育观是十分深刻的。爱因斯坦的高等教育观,本文梳理为六条:兴趣和爱好是最好的老师;想象力比知识更重要;发展独立思考和独立判断能力;讨论是学习的好形式;鼓励学生去实际行动;学校教育的目标是培养和谐的人。研究爱因斯坦的高等教育观,对于深化高等教育改革与培养高素质人才,具有积极意义。 相似文献
118.
119.
120.
Due to the fast development in data communication systems and computer networks in recent years, the necessity to protect the secret data has become extremely imperative. Several methods have been proposed to protect the secret data; one of them is the secret sharing scheme. It is a method of distributing a secret K among a finite set of participants, in such a way that only predefined subset of participant is enabled to reconstruct a secret from their shares. A secret sharing scheme realizing uniform access structure described by a graph has received a considerable attention. In this scheme, each vertex represents a participant and each edge represents a minimum authorized subset. In this paper, an independent dominating set of vertices in a graph G is introduced and applied as a novel idea to construct a secret sharing scheme such that the vertices of the graph represent the participants and the dominating set of vertices in G represents the minimal authorized set. While most of the previous schemes were based on the principle of adjacent vertices, the proposed scheme is based upon the principle of non-adjacent vertices. We prove that the scheme is perfect, and the lower bound of the information rate of this new construction is improved when compared to some well-known previous constructions. We include an experiment involving security threats to demonstrate the effectiveness of the proposed scheme. 相似文献