全文获取类型
收费全文 | 137360篇 |
免费 | 11732篇 |
国内免费 | 7232篇 |
专业分类
电工技术 | 15850篇 |
技术理论 | 35篇 |
综合类 | 13359篇 |
化学工业 | 10582篇 |
金属工艺 | 4626篇 |
机械仪表 | 9060篇 |
建筑科学 | 12732篇 |
矿业工程 | 6406篇 |
能源动力 | 2834篇 |
轻工业 | 8154篇 |
水利工程 | 3265篇 |
石油天然气 | 4757篇 |
武器工业 | 3169篇 |
无线电 | 18608篇 |
一般工业技术 | 7082篇 |
冶金工业 | 5371篇 |
原子能技术 | 553篇 |
自动化技术 | 29881篇 |
出版年
2024年 | 199篇 |
2023年 | 1330篇 |
2022年 | 2824篇 |
2021年 | 3697篇 |
2020年 | 3873篇 |
2019年 | 2524篇 |
2018年 | 2354篇 |
2017年 | 3431篇 |
2016年 | 4041篇 |
2015年 | 4745篇 |
2014年 | 10409篇 |
2013年 | 7970篇 |
2012年 | 10937篇 |
2011年 | 11357篇 |
2010年 | 8644篇 |
2009年 | 8996篇 |
2008年 | 8588篇 |
2007年 | 10062篇 |
2006年 | 9026篇 |
2005年 | 7812篇 |
2004年 | 6685篇 |
2003年 | 5916篇 |
2002年 | 4568篇 |
2001年 | 3878篇 |
2000年 | 2970篇 |
1999年 | 2214篇 |
1998年 | 1521篇 |
1997年 | 1172篇 |
1996年 | 1000篇 |
1995年 | 802篇 |
1994年 | 647篇 |
1993年 | 453篇 |
1992年 | 347篇 |
1991年 | 245篇 |
1990年 | 204篇 |
1989年 | 185篇 |
1988年 | 127篇 |
1987年 | 72篇 |
1986年 | 71篇 |
1985年 | 62篇 |
1984年 | 70篇 |
1983年 | 50篇 |
1982年 | 44篇 |
1981年 | 29篇 |
1980年 | 30篇 |
1979年 | 22篇 |
1978年 | 12篇 |
1977年 | 10篇 |
1965年 | 10篇 |
1964年 | 13篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
2.
引入句法依存信息到原方面术语,提出一种新的方面术语表示方法,利用Glove词向量表示单词以及单词与单词之间的依存关系,构造出包含句法依存信息的依存关系邻接矩阵和依存关系表示矩阵,利用图卷积神经网络和多头注意力机制将句法依存信息融入到方面术语中,使得方面术语表达与上下文结构高度相关。将改进后的方面词术语表示替换到现有模型后,模型泛化能力得到有效提升。对比试验和分析结果表明:该方法具有有效性和泛化性。 相似文献
3.
4.
本文采用超星学习通线上教学平台,以 “高电压技术”课程为对象,实施了规模为120余人的线上线下混合式教学。基于线上教学和传统教学的优势互补,设计了“高电压技术”多个教学环节。归纳分析了混合式教学在各个教学环节取得的效果和问题,并根据学生反馈提出了持续性的改进措施。 相似文献
5.
纵观当今的发展格局,是科学技术高速发展的时代。随着5G时代的来临,网络技术在各个领域中扮演着越来越重要的角色。特别是在医疗方面,为医院的日常工作奠定了坚实的基础。今天就5G网络技术在医院只能服务中的应用展开谈论。 相似文献
6.
为解决沧州市涉地税源管理手段单一等问题,文中提出以测绘地理信息技术为支撑,通过对多源数据组织管理,建立风险分析指标,采用多种GIS空间分析方法构建了涉地风险税源识别模式并在沧州进行应用。结果表明:该模式能有效识别多种涉地风险,为涉地税源管理提供了支撑。 相似文献
7.
分析近年来RTO装置发生的安全事故,找出了该类环保装置存在的安全风险,并在储罐与污水池废气分类处理、在线废气浓度检测仪与废气切断阀的位置设置、新风稀释及风机控制、阻火器与爆破片、操作压力、储罐呼吸阀后采用非接触废气罩收集、风机材质等方面提出了建议。 相似文献
8.
Xiaoqin Yang Huy Q. Ta Huimin Hu Shuyuan Liu Yu Liu Alicja Bachmatiuk Jinping Luo Lijun Liu Jin-Ho Choi Mark H. Rummeli 《Advanced functional materials》2021,31(38):2104340
In this study, in situ transmission electron microscopy is performed to study the interaction between single (monomer) and paired (dimer) Sn atoms at graphene edges. The results reveal that a single Sn atom can catalyze both the growth and etching of graphene by the addition and removal of C atoms respectively. Additionally, the frequencies of the energetically favorable configurations of an Sn atom at a graphene edge, calculated using density functional theory calculations, are compared with experimental observations and are found to be in good agreement. The remarkable dynamic processes of binary atoms (dimers) are also investigated and is the first such study to the best of the knowledge. Dimer diffusion along the graphene edges depends on the graphene edge termination. Atom pairs (dimers) involving an armchair configuration tend to diffuse with a synchronized shuffling (step-wise shift) action, while dimer diffusion at zigzag edge terminations show a strong propensity to collapse the dimer with each atom diffusing in opposite directions (monomer formation). Moreover, the data reveals the role of C feedstock availability on the choice a single Sn atom makes in terms of graphene growth or etching. This study advances the understanding single atom catalytic activity at graphene edges. 相似文献
9.
10.
Oblivious polynomial evaluation (OPE) is a two-party protocol that allows a receiver, R to learn an evaluation f(α), of a sender, S's polynomial f(x), whilst keeping both α and f(x) private. This protocol has attracted a lot of attention recently, as it has wide ranging applications in the field of cryptography.
In this article we review some of these applications and, additionally, take an in-depth look at the special case of information theoretic OPE. Specifically, we provide a current and critical review of the existing information theoretic OPE protocols in the literature. We divide these protocols into two distinct cases (three-party and distributed OPE) allowing for the easy distinction and classification of future information theoretic OPE protocols. In addition to this work, we also develop several modifications and extensions to existing schemes, resulting in increased security, flexibility and efficiency. Lastly, we also identify a security flaw in a previously published OPE scheme. 相似文献