全文获取类型
收费全文 | 203839篇 |
免费 | 20387篇 |
国内免费 | 12846篇 |
专业分类
电工技术 | 17525篇 |
技术理论 | 9篇 |
综合类 | 23094篇 |
化学工业 | 18165篇 |
金属工艺 | 7780篇 |
机械仪表 | 18356篇 |
建筑科学 | 21539篇 |
矿业工程 | 7754篇 |
能源动力 | 8514篇 |
轻工业 | 14261篇 |
水利工程 | 8327篇 |
石油天然气 | 8903篇 |
武器工业 | 2563篇 |
无线电 | 12419篇 |
一般工业技术 | 18729篇 |
冶金工业 | 7561篇 |
原子能技术 | 2645篇 |
自动化技术 | 38928篇 |
出版年
2024年 | 857篇 |
2023年 | 2475篇 |
2022年 | 4954篇 |
2021年 | 5793篇 |
2020年 | 6236篇 |
2019年 | 5262篇 |
2018年 | 5183篇 |
2017年 | 6279篇 |
2016年 | 7602篇 |
2015年 | 8073篇 |
2014年 | 12989篇 |
2013年 | 13155篇 |
2012年 | 15227篇 |
2011年 | 16833篇 |
2010年 | 12177篇 |
2009年 | 12496篇 |
2008年 | 11975篇 |
2007年 | 14362篇 |
2006年 | 12516篇 |
2005年 | 10505篇 |
2004年 | 8752篇 |
2003年 | 7494篇 |
2002年 | 6035篇 |
2001年 | 5003篇 |
2000年 | 4275篇 |
1999年 | 3528篇 |
1998年 | 2987篇 |
1997年 | 2451篇 |
1996年 | 2026篇 |
1995年 | 1655篇 |
1994年 | 1460篇 |
1993年 | 1076篇 |
1992年 | 985篇 |
1991年 | 722篇 |
1990年 | 599篇 |
1989年 | 531篇 |
1988年 | 428篇 |
1987年 | 287篇 |
1986年 | 238篇 |
1985年 | 221篇 |
1984年 | 258篇 |
1983年 | 252篇 |
1982年 | 199篇 |
1981年 | 96篇 |
1980年 | 97篇 |
1979年 | 68篇 |
1978年 | 53篇 |
1977年 | 51篇 |
1976年 | 45篇 |
1959年 | 30篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
针对流体输送埋地管道泄漏问题,设计了一种利用管道机器人携带封堵气囊进行快速应急封堵修复的埋地管道泄漏内封堵装置。采用矩阵变换方法建立了牵引系统驱动轮过弯方程,利用MATLAB软件对过弯方程进行了验证,同时利用ADAMS软件仿真分析过弯路径与驱动轮转角对牵引系统行走速度的影响。研究结果表明:由两个串联封堵器组成的应急封堵系统可满足复杂工况下的管道泄漏封堵要求;牵引系统驱动轮在弯管内部行走时,单轮速度呈周期性变化,但三个驱动轮整体周期运动特性一致;驱动轮转角在25°~40°时,牵引系统行走速度与驱动轮转角成正比,且转角为30°时驱动效果最好。该内封堵装置的结构设计可为管道泄漏应急封堵领域装备的研发提供重要参考。 相似文献
2.
3.
孙洪松 《石油化工管理干部学院学报》2006,(1):52-55
目前,我国股票市场上的股票评级尚处于探索阶段,评级时多采用专家法或历史法,而对于影响股票评级的各因素的确定以及因素间的相互作用缺乏定量分析。研究将结构模型应用到我国股票市场的股票评级中,建立关于我国股票评级的财务结构模型;分析各个因素对股票评级的影响;建立股票评级经验模式值。 相似文献
4.
根据某面板堆石坝施工期、蓄水初期以及几年来的沉降观测资料,对坝体填筑材料计算参数进行反馈分析,得出了能够反映坝体实际变形的弹塑性应力变形计算参数,有利于今后建立大坝变形预报模型,更准确地把握大坝实时运行状态。 相似文献
5.
6.
蔡存岭 《石油化工管理干部学院学报》2006,(1):72-74
论述了当前腐败现象的表现和特点,分析了产生腐败现象的主要原因,提出了治理腐败现象的对策措施: 建立有效的教育机制、严格的用人机制、规范的决策机制、健全的管理机制、完善的监督机制和有力的责任追究机制,建立科学的法人治理结构并实行纪检监察机构派驻制。 相似文献
7.
应用人工神经网络处理部分广东地区煤质分析数据,建立网络模型,预测出煤的发热量,经实测值与预测值比较,在一定的煤种范围内预测值与实测值比较接近。 相似文献
8.
网络安全事件的关联分析方法的比较研究 总被引:2,自引:0,他引:2
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。 相似文献
9.
基于ISO/IEC17799标准建立了一个综合的信息系统风险分析框架,并运用模糊多准则决策(FMCDM)方法计算信息安全风险,根据风险等级矩阵(RLM)对信息资产风险进行级别划分,最终建立评估信息资产相关风险的完整模型。 相似文献
10.