全文获取类型
收费全文 | 529315篇 |
免费 | 30413篇 |
国内免费 | 22462篇 |
专业分类
电工技术 | 42473篇 |
技术理论 | 15篇 |
综合类 | 41107篇 |
化学工业 | 45118篇 |
金属工艺 | 19273篇 |
机械仪表 | 48440篇 |
建筑科学 | 62810篇 |
矿业工程 | 24938篇 |
能源动力 | 11604篇 |
轻工业 | 33543篇 |
水利工程 | 26320篇 |
石油天然气 | 20223篇 |
武器工业 | 5677篇 |
无线电 | 69758篇 |
一般工业技术 | 35839篇 |
冶金工业 | 17642篇 |
原子能技术 | 6323篇 |
自动化技术 | 71087篇 |
出版年
2024年 | 3712篇 |
2023年 | 13917篇 |
2022年 | 12918篇 |
2021年 | 16069篇 |
2020年 | 15279篇 |
2019年 | 18128篇 |
2018年 | 8251篇 |
2017年 | 13445篇 |
2016年 | 15773篇 |
2015年 | 19286篇 |
2014年 | 38472篇 |
2013年 | 30686篇 |
2012年 | 34905篇 |
2011年 | 33901篇 |
2010年 | 28075篇 |
2009年 | 30569篇 |
2008年 | 41166篇 |
2007年 | 35690篇 |
2006年 | 24732篇 |
2005年 | 24336篇 |
2004年 | 19764篇 |
2003年 | 15274篇 |
2002年 | 13453篇 |
2001年 | 11594篇 |
2000年 | 9767篇 |
1999年 | 8050篇 |
1998年 | 6710篇 |
1997年 | 6005篇 |
1996年 | 5447篇 |
1995年 | 4922篇 |
1994年 | 4089篇 |
1993年 | 3794篇 |
1992年 | 3269篇 |
1991年 | 2658篇 |
1990年 | 2624篇 |
1989年 | 2902篇 |
1988年 | 728篇 |
1987年 | 505篇 |
1986年 | 392篇 |
1985年 | 247篇 |
1984年 | 222篇 |
1983年 | 184篇 |
1982年 | 147篇 |
1981年 | 68篇 |
1980年 | 29篇 |
1979年 | 9篇 |
1975年 | 2篇 |
1965年 | 2篇 |
1959年 | 10篇 |
1951年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
2.
文章对东莞市工程建设项目"多测合一"应用模式进行重点分析,通过与其他城市的工作成效进行对比,指出东莞市"多测合一"应用中存在的问题,并提出相应的针对性策略,以保证东莞市工程建设项目"多测合一"政策落实到位,发挥主体能动性,完善联合测绘市场管理机制,确保"多测合一"政策的相关测绘单位能够及时开展测绘工作. 相似文献
3.
4.
5.
6.
新时代背景下,传统教育体系中部分教育理念、教育内容、教育形式及方法已经无法有效满足现代社会的育人需求。此外,互联网2.0时代我国大数据技术和移动互联平台发展迅速,在推动教育事业现代化转型、高校教育管理信息化建设等方面意义深远。党的十九大以来,政府明确指出要坚决把教育事业置于优先位置,加强我国高校教育管理信息化建设,实现教育现代化和信息化改革,以此来实现我国教育事业的长足发展。 相似文献
7.
8.
9.
在医疗卫生、金融证券等应用领域,经常会同时出现零观测值、一观测值较多的情况. 为更好地拟合这类数据,提出0–1膨胀几何分布模型并进行客观贝叶斯分析. 通过参数变换,得到Jeffreys先验和reference先验. 设计后验分布的抽样算法,设置不同的样本量和参数真值,采用数值模拟方法对不同客观先验下的估计效果进行评估. 相似文献
10.
恶意代码数量已经呈现爆炸式增长,对于恶意代码的检测防护显得尤为重要.近几年,基于深度学习的恶意代码检测方法开始出现,基于此,提出一种新的检测方法,将恶意代码二进制文件转化为十进制数组,并利用一维卷积神经网络(1 Dimention Convolutional Neural Networks,1D CNN)对数组进行分类和识别.针对代码家族之间数量不平衡的现象,该算法选择在分类预测上表现良好的XGBoost,并对Vision Research Lab中的25个不同恶意软件家族的9458个恶意软件样本进行了实验.实验结果表明,所提的方法分类预测精度达到了97%. 相似文献