全文获取类型
收费全文 | 327529篇 |
免费 | 13975篇 |
国内免费 | 10413篇 |
专业分类
电工技术 | 19463篇 |
技术理论 | 14篇 |
综合类 | 20584篇 |
化学工业 | 39457篇 |
金属工艺 | 13199篇 |
机械仪表 | 19813篇 |
建筑科学 | 46579篇 |
矿业工程 | 14011篇 |
能源动力 | 5027篇 |
轻工业 | 31980篇 |
水利工程 | 17733篇 |
石油天然气 | 16544篇 |
武器工业 | 2378篇 |
无线电 | 27277篇 |
一般工业技术 | 24433篇 |
冶金工业 | 11046篇 |
原子能技术 | 2315篇 |
自动化技术 | 40064篇 |
出版年
2024年 | 2663篇 |
2023年 | 8638篇 |
2022年 | 10947篇 |
2021年 | 10939篇 |
2020年 | 8792篇 |
2019年 | 9178篇 |
2018年 | 3765篇 |
2017年 | 5782篇 |
2016年 | 6644篇 |
2015年 | 9068篇 |
2014年 | 20255篇 |
2013年 | 16019篇 |
2012年 | 18710篇 |
2011年 | 18353篇 |
2010年 | 16028篇 |
2009年 | 17891篇 |
2008年 | 26141篇 |
2007年 | 18655篇 |
2006年 | 14749篇 |
2005年 | 17861篇 |
2004年 | 15029篇 |
2003年 | 13713篇 |
2002年 | 10561篇 |
2001年 | 9061篇 |
2000年 | 7479篇 |
1999年 | 5669篇 |
1998年 | 4954篇 |
1997年 | 4138篇 |
1996年 | 3542篇 |
1995年 | 3186篇 |
1994年 | 2743篇 |
1993年 | 2127篇 |
1992年 | 1984篇 |
1991年 | 1908篇 |
1990年 | 1680篇 |
1989年 | 1699篇 |
1988年 | 357篇 |
1987年 | 207篇 |
1986年 | 168篇 |
1985年 | 151篇 |
1984年 | 115篇 |
1983年 | 128篇 |
1982年 | 66篇 |
1981年 | 68篇 |
1980年 | 47篇 |
1979年 | 11篇 |
1975年 | 4篇 |
1965年 | 24篇 |
1959年 | 3篇 |
1951年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
2.
张兴福 《北京印刷学院学报》2021,29(3):38-41
私募股权投资近两年在我国资本市场异军突起.本文基于私募股权投资的角度对不同发展阶段的生物医药企业的估值方法进行探讨,首先介绍了私募股权投资在我国生物医药领域的投资背景和特点,其次分析了生物医药企业本身的特点、不同发展阶段的特征以及估值中存在的问题,最后提出了主要的估值方法并就适用的估值阶段进行总结. 相似文献
3.
4.
低轨互联网星座是当前全球研究和发展的热点,互联网星座支持随遇接入遥感卫星和信息在轨直接处理的应用前景备受期待,但由于轨道高度不同会产生双向高动态异构星座的接入互联问题。首先,通过设定低轨卫星互联网星座在不同轨道特性、不同卫星数量情况下的随遇接入仿真场景,重点探讨了时空非连续可视性和多普勒频移问题对遥感卫星接入性能的影响;其次,基于遥感卫星随遇接入互联网星座场景的特点,分析了不同时延性在轨处理任务的流程及其星地功能分配;最后,对当前在轨智能处理算法存在的问题和未来研究重点进行阐述,为未来低轨互联网星座及遥感卫星的发展和联合组网应用提供可靠的理论支撑。 相似文献
5.
6.
7.
恶意代码数量已经呈现爆炸式增长,对于恶意代码的检测防护显得尤为重要.近几年,基于深度学习的恶意代码检测方法开始出现,基于此,提出一种新的检测方法,将恶意代码二进制文件转化为十进制数组,并利用一维卷积神经网络(1 Dimention Convolutional Neural Networks,1D CNN)对数组进行分类和识别.针对代码家族之间数量不平衡的现象,该算法选择在分类预测上表现良好的XGBoost,并对Vision Research Lab中的25个不同恶意软件家族的9458个恶意软件样本进行了实验.实验结果表明,所提的方法分类预测精度达到了97%. 相似文献
8.
本文通过对巡检仪进行示值稳定性、重复性的试验,探讨热电偶的选择与巡检仪示值之间的关系,以确定校准方法,指导使其有效溯源. 相似文献
9.
10.