全文获取类型
收费全文 | 43103篇 |
免费 | 5117篇 |
国内免费 | 3974篇 |
专业分类
电工技术 | 3743篇 |
技术理论 | 10篇 |
综合类 | 5934篇 |
化学工业 | 731篇 |
金属工艺 | 398篇 |
机械仪表 | 2010篇 |
建筑科学 | 2507篇 |
矿业工程 | 1124篇 |
能源动力 | 421篇 |
轻工业 | 653篇 |
水利工程 | 1088篇 |
石油天然气 | 528篇 |
武器工业 | 963篇 |
无线电 | 8433篇 |
一般工业技术 | 2169篇 |
冶金工业 | 1542篇 |
原子能技术 | 128篇 |
自动化技术 | 19812篇 |
出版年
2024年 | 187篇 |
2023年 | 502篇 |
2022年 | 973篇 |
2021年 | 1189篇 |
2020年 | 1355篇 |
2019年 | 1001篇 |
2018年 | 932篇 |
2017年 | 1269篇 |
2016年 | 1484篇 |
2015年 | 1644篇 |
2014年 | 3062篇 |
2013年 | 2878篇 |
2012年 | 3383篇 |
2011年 | 3436篇 |
2010年 | 2675篇 |
2009年 | 2924篇 |
2008年 | 3153篇 |
2007年 | 3385篇 |
2006年 | 3053篇 |
2005年 | 2683篇 |
2004年 | 2325篇 |
2003年 | 2039篇 |
2002年 | 1472篇 |
2001年 | 1228篇 |
2000年 | 954篇 |
1999年 | 629篇 |
1998年 | 430篇 |
1997年 | 367篇 |
1996年 | 305篇 |
1995年 | 231篇 |
1994年 | 213篇 |
1993年 | 160篇 |
1992年 | 107篇 |
1991年 | 91篇 |
1990年 | 60篇 |
1989年 | 53篇 |
1988年 | 53篇 |
1987年 | 28篇 |
1986年 | 25篇 |
1985年 | 29篇 |
1984年 | 36篇 |
1983年 | 32篇 |
1982年 | 16篇 |
1981年 | 15篇 |
1980年 | 17篇 |
1979年 | 15篇 |
1977年 | 8篇 |
1965年 | 10篇 |
1964年 | 12篇 |
1961年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
针对滦下灌区设备老化、管理落后的问题,按照经济实用、运行稳定、技术先进、随时升级的原则,对滦下灌区管理处进行了灌区信息化建设.灌区信息化系统主要包括自动化采集、自动化控制、智能化调度3大功能,初步实现了自动采集数据、遥控启闭闸门、远程屏幕监控、智能磁卡收费等功能.该灌区管理系统自应用以来成效明显,可为我国其他灌区自动化改造借鉴. 相似文献
32.
项目投资风险管理体系模型研究 总被引:2,自引:0,他引:2
首先分析了项目投资管理、风险管理和信息管理的作用、内容和程序,得出了三者的内在关系;其次提出包括风险管理战略、风险管理程序、风险管理组织、风险管理方法、风险管理制度和风险管理文化的项目投资风险管理体系,分析了其构成要素的功能及设置方案;最后依据构成要素间的逻辑关系构建了项目投资全面风险管理模型. 相似文献
33.
基于光纤像面全息的金属构件微位移测量 总被引:1,自引:0,他引:1
沈涛 《哈尔滨理工大学学报》2009,14(5):83-86
针对激光全息技术能处理常规方法难以解决的问题以及光纤具有环境适应性的特点,设计了一种基于光纤像面全息干涉计量对金属材料构件微小位移测量的方法.通过对不同芯径传像光纤束情况下的成像结果分析,得出了与材料力学相符合的结论.实验结果表明,提出的方案适用于对金属材料特性的高精度测量,可以解决阻碍激光全息技术推广应用和发展的环境要求. 相似文献
34.
卷积神经网络在计算机视觉等多个领域应用广泛,然而其模型参数量众多、计算开销庞大,导致许多边缘设备无法满足其存储与计算资源要求。针对其边缘部署困难,提出使用迁移学习策略改进基于BN层缩放因子通道剪枝方法的稀疏化过程。本文对比不同层级迁移方案对稀疏化效果与通道剪枝选取容限的影响;并基于网络结构搜索观点设计实验,探究其精度保持极限与迭代结构的收敛性。实验结果表明,对比原模型,采用迁移学习的通道剪枝算法,在精度损失不超过0.10的前提下,参数量减少89.1%,模型存储大小压缩89.3%;对比原剪枝方法,将剪枝阈值从0.85提升到0.97,进一步减少参数42.6%。实验证明,引入迁移策略更易实现充分的稀疏化,提高通道剪枝阈值选取容限,实现更高压缩率;并在迭代剪枝的网络结构搜索过程中,提供更高效的搜索起点,利于快速迭代趋近至搜索空间的一个网络结构局部最优解。 相似文献
35.
针对我国当前网络政治参与中存在着非法参与行为多、政务信息不公开致使公众政治参与缺乏信息基础、政府对公众网络政治参与的行为与观点缺乏回应等问题,本文提出了采取完善政治参与和网络政治参与的法治化机制,建立健全网络参政相关法规,保障公民网络参政议政权益,规范和打击非法政治参与行为;修改政府信息公开的法律法规,加大政府信息公开力度与规范网络监督机制;建立政府对公民网络政治参与的回应制度,以解决公民网络政治参与的相关问题,推动法治文明. 相似文献
36.
INFORMATIONDESIGNOFUNIVERSALADJUSTMENTPROGRAMOFPLANECONTROLNETWORKSINFORMATIONDESIGNOFUNIVERSALADJUSTMENTPROGRAMOFPLANECONTRO... 相似文献
37.
Excel软件功能强大,操作简便,其提供的函数可用于处理和分析复杂的数据。介绍了Excel中查找函数Vlookup的语法格式及功能,并通过工作中的具体实例来阐述利用Vlookup函数解决核对数据匹配问题,提高了工作效率,节省了大量的人力。 相似文献
38.
随着我国经济和科学技术的不断发展,用电检查也应从传统的实地管理模式转为自动化、信息化的管理模式。详细阐述、分析了营配信息集成在用电检查工作中的作用。 相似文献
39.
索荣华 《数字社区&智能家居》2013,(11):7013-7016
长期以来,宁夏司法警官职业学院各种信息通过Office软件来存储,处理,在信息的更新,共享,查询,版本控制上等方面存在很多问题,管理这些信息比较繁琐,并且信息很难共享,因此学院急需一套信息管理系统来管理这些信息。该文对宁夏司法警官职业学院学生信息管理系统的项目立项、用户需求征询、设计开发、测试实施做了一个比较全面的概述。 相似文献
40.
随着企业生产规模的扩大,其所掌控的资产也越来越多。信息作为企业重要的资产,其安全性正得到越来越多的企业的关注,很多企业为了保证自身信息的安全与保密性,也制订了自身的信息安全策略。然而,很多企业的信息安全策略常常形同虚设,没有发挥其应有的作用,甚至存在着严重的漏洞,为企业的健康发展埋下了不小的隐患。笔者结合自身多年的工作经验,就企业信息安全策略实施过程中存在的问题进行分析,并针对性的提出几点对策,希望对相关人士能有所帮助。 相似文献