全文获取类型
收费全文 | 28456篇 |
免费 | 1566篇 |
国内免费 | 1236篇 |
专业分类
电工技术 | 2095篇 |
技术理论 | 1篇 |
综合类 | 2175篇 |
化学工业 | 2810篇 |
金属工艺 | 1654篇 |
机械仪表 | 2499篇 |
建筑科学 | 2690篇 |
矿业工程 | 1341篇 |
能源动力 | 585篇 |
轻工业 | 3106篇 |
水利工程 | 1302篇 |
石油天然气 | 1328篇 |
武器工业 | 308篇 |
无线电 | 2786篇 |
一般工业技术 | 1826篇 |
冶金工业 | 1132篇 |
原子能技术 | 408篇 |
自动化技术 | 3212篇 |
出版年
2024年 | 203篇 |
2023年 | 760篇 |
2022年 | 852篇 |
2021年 | 931篇 |
2020年 | 759篇 |
2019年 | 945篇 |
2018年 | 930篇 |
2017年 | 475篇 |
2016年 | 534篇 |
2015年 | 726篇 |
2014年 | 1669篇 |
2013年 | 1172篇 |
2012年 | 1312篇 |
2011年 | 1425篇 |
2010年 | 1355篇 |
2009年 | 1286篇 |
2008年 | 1300篇 |
2007年 | 1211篇 |
2006年 | 1258篇 |
2005年 | 1232篇 |
2004年 | 1077篇 |
2003年 | 955篇 |
2002年 | 763篇 |
2001年 | 770篇 |
2000年 | 722篇 |
1999年 | 565篇 |
1998年 | 606篇 |
1997年 | 507篇 |
1996年 | 474篇 |
1995年 | 449篇 |
1994年 | 392篇 |
1993年 | 333篇 |
1992年 | 373篇 |
1991年 | 400篇 |
1990年 | 404篇 |
1989年 | 378篇 |
1988年 | 227篇 |
1987年 | 231篇 |
1986年 | 197篇 |
1985年 | 176篇 |
1984年 | 167篇 |
1983年 | 150篇 |
1982年 | 130篇 |
1981年 | 140篇 |
1980年 | 97篇 |
1979年 | 47篇 |
1978年 | 25篇 |
1959年 | 17篇 |
1958年 | 16篇 |
1957年 | 19篇 |
排序方式: 共有10000条查询结果,搜索用时 7 毫秒
91.
92.
开发CGF的难点和重点在于CGF实体行为的生成,尤其是人类智能行为的实现。人类行为建模最重要的三个方面是知识获取、知识表示和决策机制,都与人工智能技术相关。该文主要介绍人类行为描述的知识表示和知识获取问题,讨论了人工智能技术在这两个方面的应用,并对将来的研究工作做了一个简单的展望。 相似文献
93.
94.
以门户网站形式出现的“虚拟政府”同样代表着政府形象,其最主要的职能无疑是更好的为公众服务。 相似文献
95.
深圳国际建筑材料机械设备展览会于1985年5月6日至5月12日举行。参加展出的国外厂商14家,国内制造厂37家。意大利BENATI公司展出一台135.5马力的履带式全液压装载机,起观众很大的兴趣。它的每条履带分别用一台变量泵通过一台变量马达驱动之。这是一种闭式静液压变速箱。它装有连续《负载传感器》,调节泵和马达的排量,以调节行进速度。 相似文献
96.
3月27日,惠普推出ProLiant ML115服务器,其5999元的价格以及足够的应用性能,或许可以让许多SMB和SOHO用户“告别”高端PC。ML115在亚洲完成设计开发,其设计目标就是满足中小企业、SOHO用户及高端个人用户的需求。 相似文献
97.
98.
99.
徐联华 《计算机光盘软件与应用》2012,(19):134-135
网络安全已经成为影响计算机网络发展的严重障碍,通过对计算机网络的研究有助于直观了解当前计算机网络的安全现状并对计算机网络安全态势进行评估。本文重点提出了一个基于数据融合的网络安全评估模型,实现多元化的网络安全信息检测。 相似文献
100.