全文获取类型
收费全文 | 37067篇 |
免费 | 1804篇 |
国内免费 | 1209篇 |
专业分类
电工技术 | 3094篇 |
技术理论 | 15篇 |
综合类 | 3749篇 |
化学工业 | 2641篇 |
金属工艺 | 465篇 |
机械仪表 | 1193篇 |
建筑科学 | 7631篇 |
矿业工程 | 1675篇 |
能源动力 | 704篇 |
轻工业 | 3100篇 |
水利工程 | 2558篇 |
石油天然气 | 1790篇 |
武器工业 | 208篇 |
无线电 | 2602篇 |
一般工业技术 | 2095篇 |
冶金工业 | 946篇 |
原子能技术 | 289篇 |
自动化技术 | 5325篇 |
出版年
2024年 | 426篇 |
2023年 | 1505篇 |
2022年 | 1844篇 |
2021年 | 1898篇 |
2020年 | 1473篇 |
2019年 | 1404篇 |
2018年 | 643篇 |
2017年 | 957篇 |
2016年 | 1222篇 |
2015年 | 1642篇 |
2014年 | 3500篇 |
2013年 | 2784篇 |
2012年 | 2645篇 |
2011年 | 2573篇 |
2010年 | 2109篇 |
2009年 | 2218篇 |
2008年 | 2356篇 |
2007年 | 1707篇 |
2006年 | 1549篇 |
2005年 | 1281篇 |
2004年 | 1065篇 |
2003年 | 806篇 |
2002年 | 485篇 |
2001年 | 432篇 |
2000年 | 343篇 |
1999年 | 282篇 |
1998年 | 184篇 |
1997年 | 175篇 |
1996年 | 136篇 |
1995年 | 92篇 |
1994年 | 65篇 |
1993年 | 64篇 |
1992年 | 57篇 |
1991年 | 62篇 |
1990年 | 53篇 |
1989年 | 25篇 |
1988年 | 7篇 |
1987年 | 4篇 |
1986年 | 2篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1959年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
141.
142.
对灌区节水续建工程进行经济评价、投资效益和风险预测,以判定项目的经济可行性,可为项目的科学决策提供依据,从而促进资源的合理配置。文章就灌区续建配套与节水改造工程展开论述,以说明建设项目经济评价在灌区节水续建工程中的重要作用。评价的依据和原则灌区续建配套与节水改造项目经济评价一般依据《水利建设 相似文献
143.
以计算机界的最高奖ACM"图灵奖"和IEEE"先驱奖"获奖者事迹和贡献为思考点,讨论先驱者在计算机科学、计算机工程以及信息技术领域的高度学术责任和职业道德;进而讨论信息社会下的数字风险以及作为科学技术从业者的技术责任、职业道德与学术规范。 相似文献
144.
主要对现有主流搜索引擎结果排序技术进行了研究,分析了对其各自的优缺点,并在此基础上总结了搜索引擎结果排序算法的研究趋势。 相似文献
145.
服务器虚拟化大大提高了服务器的资源利用率,对客户来说是十分有利的。但是,也带来了一些诸如破坏正常的网络架构、可能致使系统服务器超载等信息安全风险,需要采取一定的影响策略予以解决。能采取的影响策略有:安装兼容性杀毒软件、不间断地进行服务器硬件的容量分析等。 相似文献
146.
进行IT投资风险预警的基础是对IT投资风险域进行分析;文章提出了基于IT投资目标、信息化生命周期以及企业架构的IT投资风险域的三维框架,并引入贝叶斯网络的原理建立预警机制。最后,在此基础上进行了IT投资风险预警的案例分析。 相似文献
147.
随着云计算技术的快速发展和更广泛应用,云计算的潜在风险越来越受到关注。文章介绍了云计算的应用现状及重要特点,分析了云计算存在的风险,从技术的角度对云计算的潜在风险进行分析。 相似文献
148.
拼图是使用不同形式的素材进行组装的合成艺术.文中介绍了一种崭新的拼图创作方法,通过挑选主题相关的网络图像的前景抠图来表现一幅输入图像,能够生成奇异的具有阿奇姆博多风格的拼图.鉴于网络图像数据的海量规模,总能够找到合适的前景抠图来匹配输入图像的各个分割部分;通过将挑选的前景抠图按照一定的规则进行组装,使其在整体上可以从形状和颜色表现输入图像,而在局部每个前景抠图仍然可以辨识.实验结果和用户体验表明,采用文中方法可以有效地生成具有娱乐性的阿奇姆博多拼图. 相似文献
149.
梁旭 《电脑与微电子技术》2012,(10):12-13,17
针对信息系统安全态势评估中风险处理的问题.提出基于AHP分析法的信息安全风险处理评估模型,并运用层次分析法进行风险处理因素权重的计算。研究结果表明.该模型能有效地对信息系统的风险处理提供科学依据。 相似文献
150.