全文获取类型
收费全文 | 61229篇 |
免费 | 2865篇 |
国内免费 | 2372篇 |
专业分类
电工技术 | 4237篇 |
技术理论 | 1篇 |
综合类 | 4697篇 |
化学工业 | 2771篇 |
金属工艺 | 773篇 |
机械仪表 | 2355篇 |
建筑科学 | 16892篇 |
矿业工程 | 893篇 |
能源动力 | 683篇 |
轻工业 | 4967篇 |
水利工程 | 988篇 |
石油天然气 | 988篇 |
武器工业 | 289篇 |
无线电 | 8938篇 |
一般工业技术 | 3480篇 |
冶金工业 | 1340篇 |
原子能技术 | 154篇 |
自动化技术 | 12020篇 |
出版年
2024年 | 704篇 |
2023年 | 2320篇 |
2022年 | 2015篇 |
2021年 | 2736篇 |
2020年 | 3480篇 |
2019年 | 5138篇 |
2018年 | 1625篇 |
2017年 | 2156篇 |
2016年 | 2190篇 |
2015年 | 2794篇 |
2014年 | 5887篇 |
2013年 | 3779篇 |
2012年 | 3434篇 |
2011年 | 3514篇 |
2010年 | 2582篇 |
2009年 | 2717篇 |
2008年 | 2965篇 |
2007年 | 2700篇 |
2006年 | 1870篇 |
2005年 | 2328篇 |
2004年 | 2769篇 |
2003年 | 1991篇 |
2002年 | 1310篇 |
2001年 | 954篇 |
2000年 | 739篇 |
1999年 | 401篇 |
1998年 | 304篇 |
1997年 | 221篇 |
1996年 | 209篇 |
1995年 | 147篇 |
1994年 | 119篇 |
1993年 | 99篇 |
1992年 | 84篇 |
1991年 | 56篇 |
1990年 | 49篇 |
1989年 | 47篇 |
1988年 | 13篇 |
1987年 | 7篇 |
1986年 | 4篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 3篇 |
1979年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 250 毫秒
42.
徐文哲 《军民两用技术与产品》2015,(8)
近几年《熊出没》超越老牌作品《喜羊羊与灰太狼》成为了国产动画片的翘楚,风靡全国。相比“喜羊羊”的持久战,《熊出没》能在短短3年间便取得如此优异的表现,关键是依托其强大的集团平台和成熟的工业化标准,凭借其精确的市场定位和坚定的品牌化策略。 相似文献
43.
向仲攀 《安徽电子信息职业技术学院学报》2020,(2):104-107
公共性是在公共事务中整合利己和利他关系时所表现出来一种社会属性,思想政治教育围绕着公共性的价值中轴承载着立德树人的使命,高职院校在新时代以人为本,将公共道德、素质、精神等内容通过内化和外化的逻辑路径,演绎出了思想政治教育公共性的公共价值。对此,建构高职学生思想政治教育公共性也应从主、客体扮演的角色着手,以德育定向,夯实思想基础,提升联动机制的效能。 相似文献
44.
针对实体产业对科技资源的服务需求,以服务效应作为资源文本分类标准,提出一种基于多元神经网络融合的分布式资源空间文本分类模型。设计了包含词嵌入层、卷积层、双向门控循环单元层、注意力机制层和softmax层的多元神经网络通路;在此基础上采用基于需求—效应—资源分类策略,完成了从定性科技资源需求到定量资源服务效应求解,再到定性科技资源输出的映射变换,重点解决了分布式科技资源局部和全局语义特征形式多样、文本长距离依赖特征显著、重要资源信息难以准确识别的问题,进而从分布式科技资源空间中快速准确地获取效应知识,提升实体产业产品研发效率和创新能力;通过万方专利科技资源数据集验证了所提方法的可行性和有效性,为更加全面地挖掘资源文本特征和按需服务实体产业提供了一种新的思路和手段。 相似文献
45.
我国的军工科研所成立于上世纪,它以军工项目的科研、预研为主,为我国的国防军工提供研发产品。伴随着我国经济实力的增强和科技军事力量的增长,军工科研院所也转变了原有的工业专属性质,走上了军民两用、寓军于民的道路,并在时代的进步中成为了我国先进装备制造业的重要科研力量和科技创新支柱。凸现军事工业“高、精、尖”的特点,以项目管理的优化为具体策略进行军工科研开发工作。 相似文献
46.
47.
在对计算机网络安全防护进行检测过程中,由于现代信息技术不断的更新与发展,这些问题也会一直围绕着我们身边。在日常生活中我们难免会面临信息上存在较多的漏洞的问题,这就使得我们在处理该问题过程中应当采用与时俱进的办法,及时的对系统进行优化处理,通过这种方式可以保证各项信息在计算机使用时的安全,同时也能更好地完成传输工作,这一任务在进行过程中成功与否是由安全性能所决定的,本文对计算机网络信息安全与防护策略进行分析,希望能对其他从业人员提供参考。 相似文献
49.
50.
机器人技术不再是未来的幻想,它已经进入了我们的日常生活。但在这一领域,我们缺乏相应的法律法规。比如无人机,现在由美国联邦航空管理局(FAA)来管理,但很多人认为,这完全越权了;比如机器人手术,多起法律诉讼都表明,美国食品及药品管理局(FDA)在审查方面,做得远远不够;再比如"自动驾驶",内华达州是全美第一个通过无人驾驶汽车法律的州,随着技术的发展,它不得不废除关于"自动驾驶"的旧定义,重下一个新定义。让机器人这种革新技术融入当今社会的最好方法是什么?我们现在仍然不能非常确定。所以,美国需要建立一个新的联邦机构,制定出最佳策略。 相似文献