全文获取类型
收费全文 | 166232篇 |
免费 | 9255篇 |
国内免费 | 5169篇 |
专业分类
电工技术 | 6833篇 |
技术理论 | 1篇 |
综合类 | 8632篇 |
化学工业 | 24023篇 |
金属工艺 | 9967篇 |
机械仪表 | 8832篇 |
建筑科学 | 9011篇 |
矿业工程 | 3432篇 |
能源动力 | 3313篇 |
轻工业 | 8941篇 |
水利工程 | 3051篇 |
石油天然气 | 4693篇 |
武器工业 | 871篇 |
无线电 | 19146篇 |
一般工业技术 | 25118篇 |
冶金工业 | 6097篇 |
原子能技术 | 1242篇 |
自动化技术 | 37453篇 |
出版年
2024年 | 306篇 |
2023年 | 1133篇 |
2022年 | 2443篇 |
2021年 | 3430篇 |
2020年 | 2568篇 |
2019年 | 2071篇 |
2018年 | 16474篇 |
2017年 | 15760篇 |
2016年 | 12196篇 |
2015年 | 4290篇 |
2014年 | 4672篇 |
2013年 | 5527篇 |
2012年 | 9204篇 |
2011年 | 15801篇 |
2010年 | 14192篇 |
2009年 | 11416篇 |
2008年 | 12405篇 |
2007年 | 13246篇 |
2006年 | 5200篇 |
2005年 | 5543篇 |
2004年 | 4025篇 |
2003年 | 3592篇 |
2002年 | 2799篇 |
2001年 | 2084篇 |
2000年 | 1863篇 |
1999年 | 1673篇 |
1998年 | 1129篇 |
1997年 | 989篇 |
1996年 | 884篇 |
1995年 | 695篇 |
1994年 | 572篇 |
1993年 | 419篇 |
1992年 | 327篇 |
1991年 | 273篇 |
1990年 | 205篇 |
1989年 | 175篇 |
1988年 | 143篇 |
1987年 | 80篇 |
1986年 | 70篇 |
1985年 | 31篇 |
1968年 | 43篇 |
1967年 | 34篇 |
1966年 | 42篇 |
1965年 | 45篇 |
1959年 | 40篇 |
1958年 | 37篇 |
1957年 | 36篇 |
1956年 | 34篇 |
1955年 | 63篇 |
1954年 | 68篇 |
排序方式: 共有10000条查询结果,搜索用时 281 毫秒
921.
冯红婵 《计算机光盘软件与应用》2012,(3):70-71
在现代社会,电子办公已成为人们不可或缺的工作模式。它节省了我们时间,提高了工作的效率。可以说,电脑已经真正成为了人们的左膀右臂。对于常用电脑的白领阶层,除了要掌握最基本的电脑软件的使用之外,还需要把握一些小窍门,以进一步提高工作效率。 相似文献
922.
本文介绍了可编程增益放大器设计的方法。它主要由控制电路、放大电路、显示电路三大模块组成。该系统性能好、成本低、工作可靠,具有一定的工程应用价值,经测试表明,该设计基本上达到了设计的要求。 相似文献
923.
冯伟源 《计算机光盘软件与应用》2012,(4):143-144
学生注册收费管理工作是学校财务管理工作的中枢。随着学校规模的不断扩大,各种类型的学生逐渐增多,传统的账务管理方式和工作手段已经难以满足要求。财务收费任务繁重,出现缴费统计困难或者信息流转通畅程度差、在各部门信息先后不一致、信息时效性滞后等问题。针对这些问题,开发了基于B/S结构的学生注册收费管理系统。 相似文献
924.
925.
926.
林丰 《广东水利电力职业技术学院学报》2021,19(1)
广州既是改革开放的前沿阵地,也是岭南文化的传播和发展中心。分析广州近年来在文化建设方面的实践经验,特别是在推动岭南文化、广府文化创造性转化和创新性发展方面的经验,对于进一步贯彻落实习近平总书记关于文化自信建设的重要论述精神,扎实推进文化建设具有重要作用。 相似文献
927.
Cui Hai Peng Tao Feng Lizhou Bao Tie Liu Lu 《Knowledge and Information Systems》2021,63(10):2741-2761
Knowledge and Information Systems - Question answering over knowledge graph (KGQA), which automatically answers natural language questions by querying the facts in knowledge graph (KG), has drawn... 相似文献
928.
Applied Intelligence - Personnel performance is a key factor to maintain core competitive advantages. Thus, predicting personnel future performance is a significant research domain in human... 相似文献
929.
Gao Fang Jia Xiaofeng Zhao Zhiyun Chen Chih-Cheng Xu Feng Geng Zhe Song Xiaotong 《Microsystem Technologies》2021,27(4):1545-1557
Microsystem Technologies - Artificial intelligence (AI), together with its applications, has received world-wide attentions and is expected to exert force on the development of global economy and... 相似文献
930.
Radio frequency identification (RFID) tag delegation enables a centralized back-end server to delegate the right to identify
and authenticate a tag to specified readers. This should be used to mitigate the computational load on the server side and
also to solve the issues in terms of latency and dependency on network connectivity. In this study, we describe a basic RFID
delegation architecture and then under this model, we investigate the security of an RFID delegation protocol: Song Mitchell
delegation (SMD), which is recently proposed by Song and Mitchell. We point out security flaws that have gone unnoticed in
the design and present two attacks namely, a tag impersonation attack and a desynchronization attack against it. We also discover
a subtle flaw by which a delegated entity can still keep its delegation rights after the expire of them—this infringes security
policy of the scheme. More precisely, we show that the protocol will be still vulnerable to previously mentioned attacks,
even if the back-end server ends the delegation right of a delegated reader and update the secrets of the delegated tags.
To counteract such flaws, we improve the SMD protocol with a stateful variant so that it provides the claimed security properties. 相似文献