全文获取类型
收费全文 | 1812篇 |
免费 | 158篇 |
国内免费 | 99篇 |
学科分类
工业技术 | 2069篇 |
出版年
2024年 | 18篇 |
2023年 | 60篇 |
2022年 | 53篇 |
2021年 | 43篇 |
2020年 | 58篇 |
2019年 | 94篇 |
2018年 | 89篇 |
2017年 | 49篇 |
2016年 | 53篇 |
2015年 | 66篇 |
2014年 | 113篇 |
2013年 | 119篇 |
2012年 | 115篇 |
2011年 | 118篇 |
2010年 | 147篇 |
2009年 | 121篇 |
2008年 | 101篇 |
2007年 | 105篇 |
2006年 | 83篇 |
2005年 | 75篇 |
2004年 | 72篇 |
2003年 | 71篇 |
2002年 | 47篇 |
2001年 | 30篇 |
2000年 | 35篇 |
1999年 | 28篇 |
1998年 | 13篇 |
1997年 | 10篇 |
1996年 | 11篇 |
1995年 | 15篇 |
1994年 | 12篇 |
1993年 | 6篇 |
1992年 | 10篇 |
1991年 | 6篇 |
1990年 | 3篇 |
1989年 | 5篇 |
1988年 | 3篇 |
1987年 | 1篇 |
1986年 | 4篇 |
1984年 | 2篇 |
1983年 | 2篇 |
1982年 | 3篇 |
排序方式: 共有2069条查询结果,搜索用时 125 毫秒
21.
22.
介绍了超多文本输入输出的含义及应用背景,提出了一种基于VC++环境的超多文本输入输出解决方案,阐述了方案设计流程及实现步骤,给出了程序设计核心代码。 相似文献
23.
24.
25.
刘建 《重庆科技学院学报(社会科学版)》2010,(10):60-62
科学界定性骚扰是有效规制性骚扰侵权的前提。我国新颁布的《妇女权益保障法》对性骚扰仅作了原则性规定,缺乏可操作性。认为人格尊严权是自然人一项基本的权利,不宜作为性骚扰侵权的客体。性别歧视也不是性骚扰侵权的本质。将性骚扰界定为性自主权之侵犯则助于建立性骚扰规制之中国模式。 相似文献
26.
该文采用RF磁控溅射工艺制备了射频薄膜电感用的铁氧体薄膜。为了降低铁氧体薄膜在高频下的涡流损耗、剩余损耗等,通过对铁氧体材料的磁特性分析,研究了不同的温度、成分掺杂对铁氧体磁性能的影响,获得了矫顽力为5.619 6Guss的铁氧体薄膜,并采用SEM、XRD对铁氧体薄膜表面结构进行了表征,采用VSM对薄膜磁性能进行了测试。 相似文献
27.
讨论了文本分类系统中的特征提取方法.探讨了文档频率(DF)、信息增益(IG)、互信息算法(MI)三种不同的特征提取方法对中文文本分类的影响,并提出了一种结合信息增益和互信息的特征提取方法.实验表明本文提出的特征提取方法一定程度上提高了中文文本分类准确性. 相似文献
28.
胶印机色墨转换实验及数据库开发 总被引:2,自引:1,他引:1
在胶印机色彩检测与控制系统中,色墨转换实验数据对色墨转换算法的研究及色彩控制的准确度具有重要的作用.开放式色墨转换工艺数据库便于用户根据自己的需要添加新的色墨转换数据,提高色彩检测与控制系统的通用性及控制精度.在确定色墨转换实验方案的基础上,在北人集团的对开四色胶印机上进行了色墨转换实验;综合考虑影响色墨转换实验的各因素,设计了色墨转换工艺数据库;并采用Visual C++及MySQL开发了开放式色墨转换工艺数据库管理系统,用户可以方便地进行数据的查询、添加、删除及修改等操作. 相似文献
29.
数传电台在数据采集与监视控制系统中广泛应用,其传输安全也受到越来越大的挑战。文章为了系统分析评估数据采集与监视控制系统中数传电台传输的安全性,针对数传电台传输阶段可能存在的风险,采用攻击树建模方法,对传统攻击树进行改进,重新定义了攻击节点,量化了叶子节点的攻击风险,建立了以威胁数据采集与监视控制系统安全为攻击目标的攻击树模型,在攻击树的基础上可以直观地反映各种可能的攻击图景。并根据攻击树计算出了各攻击图景发生的概率,根据多攻击图景考虑系统总的安全性。最后利用安全性灵敏度,定量分析各攻击方式发生概率变化对系统安全性的影响,找出对系统安全性影响较大的关键方式,提出提高系统安全水平的措施。文中攻击树模型可以用于评估系统风险,区分不同攻击方式对系统的不同安全威胁程度,由此为决策者采取相应的数传电台传输保护措施提供依据。 相似文献
30.
随着经济的快速发展,压力管道的焊接技术也越来越完善.在对压力管道进行焊接的过程中,做好质量的控制是非常重要的一个环节.本文主要针对管道焊接过程中的质量控制进行了一定的分析,并进行了一定的探讨. 相似文献