全文获取类型
收费全文 | 14013篇 |
免费 | 956篇 |
国内免费 | 644篇 |
专业分类
电工技术 | 906篇 |
技术理论 | 1篇 |
综合类 | 907篇 |
化学工业 | 1472篇 |
金属工艺 | 931篇 |
机械仪表 | 1045篇 |
建筑科学 | 1269篇 |
矿业工程 | 667篇 |
能源动力 | 323篇 |
轻工业 | 1494篇 |
水利工程 | 660篇 |
石油天然气 | 821篇 |
武器工业 | 199篇 |
无线电 | 1596篇 |
一般工业技术 | 1101篇 |
冶金工业 | 594篇 |
原子能技术 | 131篇 |
自动化技术 | 1496篇 |
出版年
2024年 | 146篇 |
2023年 | 510篇 |
2022年 | 394篇 |
2021年 | 350篇 |
2020年 | 432篇 |
2019年 | 546篇 |
2018年 | 586篇 |
2017年 | 247篇 |
2016年 | 325篇 |
2015年 | 378篇 |
2014年 | 838篇 |
2013年 | 597篇 |
2012年 | 757篇 |
2011年 | 772篇 |
2010年 | 653篇 |
2009年 | 684篇 |
2008年 | 670篇 |
2007年 | 707篇 |
2006年 | 692篇 |
2005年 | 616篇 |
2004年 | 625篇 |
2003年 | 466篇 |
2002年 | 438篇 |
2001年 | 443篇 |
2000年 | 396篇 |
1999年 | 303篇 |
1998年 | 224篇 |
1997年 | 173篇 |
1996年 | 149篇 |
1995年 | 176篇 |
1994年 | 143篇 |
1993年 | 155篇 |
1992年 | 130篇 |
1991年 | 132篇 |
1990年 | 125篇 |
1989年 | 117篇 |
1988年 | 73篇 |
1987年 | 59篇 |
1986年 | 68篇 |
1985年 | 57篇 |
1984年 | 48篇 |
1983年 | 53篇 |
1982年 | 40篇 |
1981年 | 31篇 |
1980年 | 23篇 |
1979年 | 9篇 |
1978年 | 6篇 |
1977年 | 7篇 |
1975年 | 11篇 |
1959年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
992.
前言格鲁特岛位于澳大利亚北部地方的卡奔塔利亚湾的西海湾,距离内陆50km,面积2260km~2,是阿纳姆地区的一部分。1964年,格鲁特岛西部84km~2的特别采矿租地批给了格鲁特采矿公司,此项租约允许该公司开采锰矿。其生产经营大体上包括清除树木,剥离表土,开采锰矿,采区复田,加工矿石以除去粘土及排出小于0.05mm(尾矿)物料(包括锰)和其他物料,将产品运输及装船。 相似文献
993.
准噶尔盆地西北缘乌—夏地区二叠系油气资源评价及勘探前景 总被引:1,自引:0,他引:1
一、前言 乌尔禾—夏子街地区自1980年恢复钻探以来,由于巨厚的二叠系砂砾岩岩性致密而评价不高。1981年风3井发现石炭系油层后,二叠系勘探就从此搁置起来了;甚至有人认为:“二叠系底部岩层可以作为石炭系风城组的良好盖层,不具备储层条件”。因此,截止1984年8月,在该区二叠系一直未有重大发现与突破。1983年以来,在局副总地质师张国俊同志、院主任地质师夏明生同志的极力支持下,经多方研究、对比后认为:介 相似文献
994.
一、能源生态安全法律制度的结构
能源法的生态安全价值的实现需借助于具体的法律制度。“制度是社会的游戏规则”,“是关于博弈如何进行的共有信念的一个自我维系系统”,并且“制约着参与人的策略互动”而法律制度则是由成套的创制规则、结果规则、终止规则构成的体系。 相似文献
995.
多条件约束储层随机建模技术研究 总被引:8,自引:4,他引:4
充分利用地震、地质、开发数据对地质建模过程多条件下约束,尤其在勘探开发早期可提高建模精度,减少随机建模的不确定性,提高不确定性分析评价效果,以更快更全面了解油藏并高效地设计开发方案.在综合国内外文献调研和实际开发早期区块多类数据综合分析基础上,应用随机建模技术在多条件数据约束下建立勘探开发早期海拉尔贝中南一段符合生产实际需要地质模型,利用模型计算出地质储量与容积法相对误差仅为0.98%,为油藏合理开发投产起到一定借鉴作用. 相似文献
996.
针对密钥被破解引发的无线网络安全问题,提出基于量子密码的无线网络安全密钥更新算法。通过层簇式密钥分配机制分配由量子纠缠生成的量子密钥,采用能量自适应算法选择簇首并建簇,依据基站与簇首共享密钥,簇首与各个终端节点共享密钥两种策略完成密钥分配。在更新过程中,划分无线网络为控制层、服务层和用户层三个部分,分别通过不同策略实现无线网络安全密钥更新。实验结果表明,采用所提方法能够有效地控制串通阶段数据包数量、提高隐私性、降低存储开销、增强节点抗俘获能力。 相似文献
997.
计算机辅助教学(CAI)可以帮助或代替教师执行部分教学任务,直接为学生服务,我们用C语言开发了采区车场辅助教学系统,为采区车场设计的讲授提供了现代化教学方法。 相似文献
998.
999.
建设社会主义新农村是我国现代化进程中的重大历史任务.文章分析了滁州市农村现状,围绕安徽省东向发展战略,提出了滁州市新农村建设的工作思路与途径. 相似文献
1000.
对于任何一种篮球竞赛来说,赛制结构是不变的.我们通过对各种竞赛体制及模式的研究,从中找出共性要素,并通过查询资料,借鉴国内外已有成果,完成了赛制结构的设计.有了赛制结构就不难进行数据库设计,得到编排流程,从而全面实现篮球竞赛的计算机管理. 相似文献