全文获取类型
收费全文 | 460202篇 |
免费 | 53842篇 |
国内免费 | 38650篇 |
专业分类
电工技术 | 41970篇 |
综合类 | 51469篇 |
化学工业 | 55114篇 |
金属工艺 | 32084篇 |
机械仪表 | 32663篇 |
建筑科学 | 35125篇 |
矿业工程 | 20420篇 |
能源动力 | 12016篇 |
轻工业 | 52798篇 |
水利工程 | 16117篇 |
石油天然气 | 15526篇 |
武器工业 | 7486篇 |
无线电 | 48485篇 |
一般工业技术 | 37776篇 |
冶金工业 | 18548篇 |
原子能技术 | 7812篇 |
自动化技术 | 67285篇 |
出版年
2024年 | 3075篇 |
2023年 | 7658篇 |
2022年 | 18226篇 |
2021年 | 23316篇 |
2020年 | 16879篇 |
2019年 | 11456篇 |
2018年 | 11924篇 |
2017年 | 14315篇 |
2016年 | 12762篇 |
2015年 | 20842篇 |
2014年 | 25793篇 |
2013年 | 30570篇 |
2012年 | 38862篇 |
2011年 | 40246篇 |
2010年 | 38684篇 |
2009年 | 37272篇 |
2008年 | 38151篇 |
2007年 | 37221篇 |
2006年 | 31997篇 |
2005年 | 25702篇 |
2004年 | 18737篇 |
2003年 | 12192篇 |
2002年 | 11220篇 |
2001年 | 10364篇 |
2000年 | 8142篇 |
1999年 | 2829篇 |
1998年 | 693篇 |
1997年 | 477篇 |
1996年 | 377篇 |
1995年 | 298篇 |
1994年 | 255篇 |
1993年 | 293篇 |
1992年 | 251篇 |
1991年 | 190篇 |
1990年 | 184篇 |
1989年 | 195篇 |
1988年 | 123篇 |
1987年 | 105篇 |
1986年 | 90篇 |
1985年 | 72篇 |
1984年 | 59篇 |
1983年 | 56篇 |
1982年 | 43篇 |
1981年 | 86篇 |
1980年 | 144篇 |
1979年 | 78篇 |
1966年 | 1篇 |
1964年 | 1篇 |
1959年 | 90篇 |
1951年 | 98篇 |
排序方式: 共有10000条查询结果,搜索用时 13 毫秒
211.
212.
随着Web信息的急剧增长使搜索引擎专用化成为发展趋势.根据当前的需求提出了实现建筑业信息搜索引擎设计方法.重点论述主题搜索引擎的信息采集策略,并给出了一种比较理想的建筑业信息搜索引擎设计方案. 相似文献
213.
无线传感器网络在军事和民用领域得到广泛的应用。由于传感器节点的资源有限以及通信的开放性使得其安全性显得尤为重要。出于对能量消耗的考虑,目前的路由协议设计得比较简单,作者对路由的安全性能以及可能受到的攻击进行分析,并给出相应的防范对策。 相似文献
214.
本文在传统ERP系统的基础上,针对服饰、鞋帽、拉链等具有多属性产品的制造行业,提出一种运用矩阵输入对销售订单的改进方案。它从订单的特点出发,建立一般订单模型,详细介绍了矩阵式订单的设计,实现方法,论述了其适用范围和使用特点,最后分析了矩阵式录入订单的执行效率和可扩展性。 相似文献
215.
216.
217.
本文分析了LVS中的各种负载调度策略,针对其不足之处提出了一种新的动态负载调度策略.该策略以单位时间流量为依据,对服务器健康状况进行分级,并根据连续检测的结果在各级之间进行转换. 相似文献
218.
雷达高分辨距离像(HRRP)识别,是军事目标识别的一个重要手段.支持向量机(SVM)具有良好的泛化能力,适用于小样本学习问题.本文针对3类飞机目标的HRRP数据,构造了SVM分类器,设计了2组实验以比较SVM与最大相关系数法(MCM)的泛化能力、识别速度和抗噪能力.实验结果表明,SVM在军事目标HRRP分类方面具有良好的应用前景. 相似文献
219.
高校是我国培养高素质专业人才的重要单位,而图书馆则是全校师生实现自我提升的关键场所。为更好地满足高校全体师生的自主学习需求,应做好高校图书馆信息化建设,借助先进的信息化技术,满足全体师生在图书馆中的合理需求,进一步提高校内师生的学习效率。基于对高校图书馆重要性的考虑,文中分析了高校图书馆信息化建设中的问题及对策,以期提高高校图书馆信息化建设水平,更好地发挥出图书馆在高校办学中的作用。 相似文献
220.
文中对攻防博弈模型中的相关内容展开了分析,讨论了攻防博弈模型的网络安全测评要点,包括信息安全测评分析、主动防御系统分析、脆弱性测评分析、防御代价定量分析等,并对攻防博弈模型的最优主动防御要点进行了整理,旨在提高对攻防博弈模型应用价值的认知水平,提升网络安全测评与防御的效果。 相似文献