全文获取类型
收费全文 | 2236篇 |
免费 | 80篇 |
国内免费 | 54篇 |
学科分类
工业技术 | 2370篇 |
出版年
2024年 | 9篇 |
2023年 | 44篇 |
2022年 | 41篇 |
2021年 | 44篇 |
2020年 | 38篇 |
2019年 | 58篇 |
2018年 | 58篇 |
2017年 | 36篇 |
2016年 | 28篇 |
2015年 | 52篇 |
2014年 | 105篇 |
2013年 | 64篇 |
2012年 | 58篇 |
2011年 | 84篇 |
2010年 | 79篇 |
2009年 | 84篇 |
2008年 | 97篇 |
2007年 | 94篇 |
2006年 | 81篇 |
2005年 | 83篇 |
2004年 | 74篇 |
2003年 | 59篇 |
2002年 | 80篇 |
2001年 | 52篇 |
2000年 | 74篇 |
1999年 | 64篇 |
1998年 | 52篇 |
1997年 | 59篇 |
1996年 | 73篇 |
1995年 | 70篇 |
1994年 | 55篇 |
1993年 | 33篇 |
1992年 | 37篇 |
1991年 | 43篇 |
1990年 | 42篇 |
1989年 | 41篇 |
1988年 | 15篇 |
1987年 | 9篇 |
1986年 | 9篇 |
1985年 | 19篇 |
1984年 | 16篇 |
1983年 | 14篇 |
1982年 | 16篇 |
1981年 | 30篇 |
1980年 | 21篇 |
1979年 | 10篇 |
1978年 | 16篇 |
1977年 | 21篇 |
1976年 | 11篇 |
1946年 | 6篇 |
排序方式: 共有2370条查询结果,搜索用时 15 毫秒
61.
提出体系的概念与特征,比较分析了体系与一般系统的差异,针对体系的特点,结合统一建模语言(unified modeling language,UML)与美军国防体系结构框架(DODAF),介绍了体系过程建模方法。 相似文献
62.
虽然处理器、显卡、机箱等主要配件对于HTPC有着无可替代的熏要作用,而且很多朋友都将主要精力花在了如何选购配件和机箱上,但当我们将HTPC摆到客厅后才发现,如何控制它成了最大的问题。 相似文献
63.
当今,软件测试工程师越来越倾向于自动化测试的研究工作。自动化测试主要由测试用例的设计、执行测试和验证三个模块组成。而验证模块实现上的困难使得自动化研究陷入了举步维艰的境地。特别是现有的自动测试工具都不能对图形对象进行有效的对比验证。因此文中提出一种自动验证的技术,用于解决屏幕图像、纸质输出图像的验证问题,并借助PowerPoint以实例加以论述。 相似文献
64.
病毒类型:木马病毒 病毒危害级别:☆ 病毒分析:这是一个木马病毒。病毒执行后会不断搜索杀毒软件进程并试lymangr.dll、lyloader.exe、msdeg32.dll病毒文件,修改注册表实现随系统启动。窃取《大话西游2》游戏的密码,注入到IE浏览器进程中,穿透防火墙把密码发送出去,使游戏玩家利益受损。 相似文献
65.
2008年3月5日,魅族M8在德国汉诺威电子展上亮相,而魅族的j.wong先生也表示要给消费者一个交代,以亮相来展示自己的实力,让消费者再耐心地等等,原因是多点触控技术仍然未能实现,紧接着就曝出魅族在德国汉诺威电子展上被查封的新闻,因为涉嫌专利侵权. 相似文献
66.
WindowsVista操作系统中因为软件的兼容性,经常会出现一些软件冲突的情况。另外,一些移动硬件设备也容易与Vista系统数据发生安全问题。为避免USB设备泄露Vista 相似文献
67.
吴飞龙张哲张心朱晓芒王芳 《中国有线电视》2023,(12):45-48
随着高校信息化建设的不断推进,学校内部各项管理工作也逐渐向数字化、智能化方向发展。在学生管理方面,对学生在校内的轨迹进行分析,可以有效地帮助学校掌握学生的日常行为、关注学生的安全情况、提高管理效率。提出一种基于多维数据进行学生校内轨迹分析的方法,该方法通过消费、网络连接、考勤、人脸识别、图书借阅、门锁/门禁刷卡等多种手段获取学生在校内的各种信息,并将这些信息进行有效的整合和分析。通过分析学生在校内的轨迹,可以了解学生的活动范围、活动轨迹、活动时长等多方面的信息,进而为学校提供相关的决策参考。基于该方法开发了学生轨迹查询系统。经过系统实际使用表明,该方法可以有效提取学生在校内的行为特征,实现学生校内轨迹准确、全面的分析。 相似文献
68.
69.
70.