全文获取类型
收费全文 | 40680篇 |
免费 | 5260篇 |
国内免费 | 3277篇 |
专业分类
电工技术 | 3508篇 |
综合类 | 4122篇 |
化学工业 | 4891篇 |
金属工艺 | 2573篇 |
机械仪表 | 2739篇 |
建筑科学 | 3237篇 |
矿业工程 | 1731篇 |
能源动力 | 1132篇 |
轻工业 | 4839篇 |
水利工程 | 1532篇 |
石油天然气 | 1422篇 |
武器工业 | 430篇 |
无线电 | 4770篇 |
一般工业技术 | 3860篇 |
冶金工业 | 1777篇 |
原子能技术 | 727篇 |
自动化技术 | 5927篇 |
出版年
2024年 | 277篇 |
2023年 | 802篇 |
2022年 | 1659篇 |
2021年 | 2115篇 |
2020年 | 1541篇 |
2019年 | 1118篇 |
2018年 | 1230篇 |
2017年 | 1376篇 |
2016年 | 1308篇 |
2015年 | 1898篇 |
2014年 | 2391篇 |
2013年 | 2909篇 |
2012年 | 3374篇 |
2011年 | 3532篇 |
2010年 | 3228篇 |
2009年 | 3066篇 |
2008年 | 3141篇 |
2007年 | 3077篇 |
2006年 | 2577篇 |
2005年 | 2104篇 |
2004年 | 1430篇 |
2003年 | 1014篇 |
2002年 | 932篇 |
2001年 | 922篇 |
2000年 | 694篇 |
1999年 | 340篇 |
1998年 | 177篇 |
1997年 | 150篇 |
1996年 | 123篇 |
1995年 | 101篇 |
1994年 | 91篇 |
1993年 | 85篇 |
1992年 | 45篇 |
1991年 | 57篇 |
1990年 | 39篇 |
1989年 | 37篇 |
1988年 | 31篇 |
1987年 | 15篇 |
1986年 | 12篇 |
1985年 | 14篇 |
1984年 | 18篇 |
1983年 | 13篇 |
1982年 | 17篇 |
1981年 | 19篇 |
1980年 | 29篇 |
1979年 | 12篇 |
1978年 | 10篇 |
1977年 | 11篇 |
1959年 | 10篇 |
1951年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
42.
43.
目前,制约竞争情报发展的一个关键问题就是情报的收集与分析手段比较落后,远远不能胜任竞争情报系统所蕴含的特点和功效。本文将竞争情报作为一种特殊的知识,吸纳知识发现理论成果和方法,提升现有竞争情报系统的构造技术,真正做到快速、全面、准确和智能化的竞争情报生成和利用。 相似文献
44.
The Journal of Supercomputing - We argue the agent’s low generalization problem for searching target object in challenging visual navigation could be solved by "how" and... 相似文献
45.
Sun Kaili Li Yuan Zhang Huyin Guo Chi Yuan Linfei Hu Quan 《The Journal of supercomputing》2022,78(14):16529-16552
The Journal of Supercomputing - In the literature, most previous studies on English implicit inter-sentence relation recognition only focused on semantic interactions, which could not exploit the... 相似文献
46.
47.
测定了定向石墨和纳米碳的正电子寿命谱,结果表明,热解法制备的纳米碳存在开空间小于单空位的自由体积以及开宽间相当于约10个空位聚集体全的微孔洞,比较了热解法制备的纳米碳,UFP冷压法制备的纳米Fe和纳米TiO2以有非晶晶化法制备的纳米NiP的缺陷结构特征,结果为纳米NiP中缺陷的电子密度最高,纳米Fe和纲米TiO2次之,纳米碳的最低,纳米碳中的缺陷浓度最高,纳米Fe和纳米TiO2的次之,纳米NiP的 相似文献
48.
CCA-secure unidirectional proxy re-encryption in the adaptive corruption model without random oracles 总被引:1,自引:0,他引:1
DENG Robert 《中国科学:信息科学(英文版)》2010,(3):593-606
Up to now, it is still an open question of how to construct a chosen-ciphertext secure unidirectional proxy re-encryption scheme in the adaptive corruption model. To address this problem, we propose a new unidirectional proxy re-encryption scheme, and prove its chosen-ciphertext security in the adaptive corruption model without random oracles. Compared with the best known unidirectional proxy re-encryption scheme proposed by Libert and Vergnaud in PKC’08, our scheme enjoys the advantages of both higher effi... 相似文献
49.
50.
Information Seeking Can Be Social 总被引:3,自引:0,他引:3
For reasons ranging from obligation to curiosity, users have a strong inclination to seek information from others during the search process. Search systems using statistical analytics over traces left behind by others can help support the search experience. 相似文献