全文获取类型
收费全文 | 6087篇 |
免费 | 617篇 |
国内免费 | 524篇 |
专业分类
电工技术 | 714篇 |
综合类 | 654篇 |
化学工业 | 65篇 |
金属工艺 | 74篇 |
机械仪表 | 290篇 |
建筑科学 | 35篇 |
矿业工程 | 85篇 |
能源动力 | 81篇 |
轻工业 | 71篇 |
水利工程 | 17篇 |
石油天然气 | 36篇 |
武器工业 | 44篇 |
无线电 | 1163篇 |
一般工业技术 | 134篇 |
冶金工业 | 515篇 |
原子能技术 | 25篇 |
自动化技术 | 3225篇 |
出版年
2024年 | 12篇 |
2023年 | 35篇 |
2022年 | 93篇 |
2021年 | 116篇 |
2020年 | 145篇 |
2019年 | 133篇 |
2018年 | 122篇 |
2017年 | 150篇 |
2016年 | 146篇 |
2015年 | 201篇 |
2014年 | 273篇 |
2013年 | 234篇 |
2012年 | 405篇 |
2011年 | 480篇 |
2010年 | 363篇 |
2009年 | 369篇 |
2008年 | 490篇 |
2007年 | 523篇 |
2006年 | 518篇 |
2005年 | 459篇 |
2004年 | 342篇 |
2003年 | 325篇 |
2002年 | 248篇 |
2001年 | 206篇 |
2000年 | 168篇 |
1999年 | 98篇 |
1998年 | 88篇 |
1997年 | 82篇 |
1996年 | 42篇 |
1995年 | 40篇 |
1994年 | 45篇 |
1993年 | 39篇 |
1992年 | 35篇 |
1991年 | 19篇 |
1990年 | 17篇 |
1989年 | 21篇 |
1988年 | 13篇 |
1987年 | 5篇 |
1986年 | 15篇 |
1985年 | 13篇 |
1984年 | 9篇 |
1983年 | 12篇 |
1982年 | 7篇 |
1979年 | 5篇 |
1964年 | 6篇 |
1963年 | 5篇 |
1962年 | 4篇 |
1961年 | 8篇 |
1955年 | 5篇 |
1954年 | 6篇 |
排序方式: 共有7228条查询结果,搜索用时 156 毫秒
71.
作战文书关键信息抽取是实现自动标图系统的关键。现有研究多以文书处理流程设计为主,未深入分析军标用法,信息抽取不完整。为完整提取信息,提出了基于分词处理与语义角色标注(SRL)相结合的文书关键信息抽取方法,实验证明方法有效、可行。基于文中方法所设计的信息抽取系统,已在某集团军内推广、应用。 相似文献
72.
Godson-T众核处理器的RCC高速缓存一致性协议是一种非常有特色的带参并发系统,对此协议的带参验证是一个很大的挑战。 Cubicle是最近出现的基于SMT求解器的带参模型检测工具。我们使用了Cubicle带参模型检测工具,成功对RCC协议进行了建模和验证。实验结果表明, RCC协议在结点个数为任意规模时均满足协议的各种安全性质。 相似文献
73.
随着现代应用对计算机性能要求的提高,计算机主频不断提升。由于功耗和半导体工艺的限制,仅靠提高单核主频难以继续维持“摩尔定律”,同构多核处理器(Homogeneous Multi-core)应运而生。在同构多核处理器的支持下,一个芯片汇集多个地位对等、结构相同的通用处理器核,以最小的代价满足了提高系统性能、负载均衡、处理器容错的需要。并行体系结构需要结合与之适应的软件实现性能效益的倍增。本文从操作系统层面,针对处理器结构的变化,研究并实现多核任务调度。系统采用混合调度策略,簇间独立调度,簇内统一调度。从调度模式、调度算法、分配算法、调度时机等方面详细分析了多核调度的原理和实现机制。最后通过模拟实验证明功能正确性及算法可调度性。 相似文献
74.
75.
该文提出一种统计与规则相结合的时间表达式识别方法。首先,通过分析中文文本中时间表达式的词形、词性和上下文信息,采用条件随机场识别时间单元而非时间表达式整体,避免了中文时间表达式边界定位不准确的问题;然后,从训练语料中自动获取候选触发词,并依据评价函数对候选触发词打分,筛选出正确的触发词完善触发词库;最后,根据时间触发词库与时间缀词库,制定规则对时间表达式边界进行定位。实验结果显示开式测试F1值达到98.31%。 相似文献
76.
韦丽霜 《网络安全技术与应用》2014,(12):38-39
本文指出了在Microsoft Word2002/2003中用宏录制器录制宏遇到的几个问题,并给出相应的解决办法。其中对宏无法实现将中文设置为指定的目标中文字体,用录制前将光标定位在指定字体的文本中及录制后修改代码的方法解决。 相似文献
77.
如今的世界已经是一个信息化和数字化交织的庞大体系,人们对数据安全和保密的重要性认识不断提高,为确保数据的安全多种加密技术被广泛使用。然而数据的非法复制,解密和盗版问题日益严重,数据加密技术依旧是很重要的环节,本文仅对目前常用的加密算法加以比较研究提出较好的加密方法。 相似文献
78.
该文介绍了一种基于字符串匹配的中文文本抄袭检测方法——k-grams算法,并指出了选取常用语句降低了其判别的准确性。提出了利用基于统计的中文分词技术实现对k-grams算法的改良。实验结果表明改良后的算法判断抄袭的准确性得到了提高。 相似文献
79.
A micro-envioment for nerve cells and tissue growth were designed and constructed via surface modification of poly(L-lactide-co-glycolide)(PLGA)
with chitosan and hydroxyapatite(HA). The poly(L-lactide-co-glycolide)/chitosan/hydroxyapatite (PLGA/chitosan/HA) conduits
were manufactured by a combined solvent casting and particulate leaching technique. The conduits were highly porous with an
interconnected pore structure and 76.5% porosity. Micropores with 50–100 micrometer diameter were formed in the conduits.
In vivo application of PLGA/chitosan/HA conduits for reconstruction of 10 mm sciatic nerve defect was assessed by the walking
track analysis, the quantifying of the wet weight of tibialis anterior muscle and the histological assessment. The conduits
in host rats in vivo can not only be an effective in promoting regenerating of nerves but can also lead to favorable nerve
functional recovery.
Funded by the National Natural Science Foundation of China(No.50774096) 相似文献
80.
王涛 《湖南工业职业技术学院学报》2010,10(3):96-99
虚词"也"在《论语》中共出现519次(依张玲、康风琴合编的《论语》统计而得)。就词类而言,主要分为语气词、助词(具体而言为语气助词)两种;就在句子中出现的位置而言,主要分为句中、句尾两种;就具体的句子而言,主要用于肯定句、否定句、疑问句、反问句等各类句子中。"窥一斑而见全身"——仅此一个"也"字就可以让我们领略《论语》高深的语言艺术。 相似文献