全文获取类型
收费全文 | 13523篇 |
免费 | 1599篇 |
国内免费 | 681篇 |
专业分类
电工技术 | 1554篇 |
技术理论 | 5篇 |
综合类 | 1722篇 |
化学工业 | 673篇 |
金属工艺 | 82篇 |
机械仪表 | 234篇 |
建筑科学 | 2784篇 |
矿业工程 | 613篇 |
能源动力 | 428篇 |
轻工业 | 1401篇 |
水利工程 | 1243篇 |
石油天然气 | 550篇 |
武器工业 | 79篇 |
无线电 | 446篇 |
一般工业技术 | 1000篇 |
冶金工业 | 1039篇 |
原子能技术 | 139篇 |
自动化技术 | 1811篇 |
出版年
2024年 | 69篇 |
2023年 | 225篇 |
2022年 | 472篇 |
2021年 | 616篇 |
2020年 | 635篇 |
2019年 | 484篇 |
2018年 | 522篇 |
2017年 | 478篇 |
2016年 | 661篇 |
2015年 | 576篇 |
2014年 | 1074篇 |
2013年 | 1144篇 |
2012年 | 1130篇 |
2011年 | 1073篇 |
2010年 | 830篇 |
2009年 | 858篇 |
2008年 | 815篇 |
2007年 | 871篇 |
2006年 | 844篇 |
2005年 | 564篇 |
2004年 | 468篇 |
2003年 | 368篇 |
2002年 | 255篇 |
2001年 | 185篇 |
2000年 | 134篇 |
1999年 | 94篇 |
1998年 | 70篇 |
1997年 | 45篇 |
1996年 | 37篇 |
1995年 | 24篇 |
1994年 | 23篇 |
1993年 | 15篇 |
1992年 | 19篇 |
1991年 | 13篇 |
1990年 | 18篇 |
1989年 | 17篇 |
1988年 | 10篇 |
1987年 | 5篇 |
1986年 | 5篇 |
1985年 | 7篇 |
1984年 | 8篇 |
1983年 | 7篇 |
1982年 | 7篇 |
1981年 | 4篇 |
1979年 | 5篇 |
1975年 | 2篇 |
1974年 | 2篇 |
1964年 | 3篇 |
1963年 | 3篇 |
1961年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 62 毫秒
81.
济阳坳陷地层圈闭分为地层超覆不整合、地层削蚀不整合遮挡两种类型,多发育在凹陷与凸起结合的斜坡部位.环绕凹陷呈裙带状分布,其成藏受不整合面控制作用明显。由于距离烃源岩较远,油气运移聚集条件成为地层圈闭成藏的主要控制因素。针对各项评价要素,可分别采用钻探成功率分级法、累计概率曲线法、地质分析法建立其地质风险评价标准。为了反映不同评价条件及评价要素在成藏及圈闭描述识别中的作用,可利用“评价要素加权求和”的方法计算5项评价条件的评价值,在此基础上,利用“5项条件评价值加权求和”的方法求取圈闭地质风险系数。应用表明,所建立的地质风险评价标准,能反映济阳坳陷地层圈闭勘探的实际情况。 相似文献
82.
结合石油库的生产情况,分析了计量工作中的风险来源,提出了跟踪和杜绝风险的方法,为石油库计量管理和减少损失提供了依据。 相似文献
83.
济阳坳陷储量规模升级风险评价方法 总被引:2,自引:0,他引:2
张燕 《油气地质与采收率》2007,14(2):108-110
针对应用浆特卡洛法进行储量风险评价时存在操作繁琐的弊端,从储量升级前后对比入手,提出利用累积概率图版进行储量升级风险的评价方法,通过分析济阳坳陷控制储量、预测储量和圈闭资源量等最终升级探明储量资料,建立了该区低级别储量升级探明储量风险评价图版。研究结果表明,地质认识程度是影响各级储量目标升级比啻5的重要因素,其中探井密度是影响济阳坳陷控制储量升级的主要原因。运用该图版对低级别储量目标进行定量风险评价时,累积概率值能够反映出不能达到各预期升级结果的可能性,一般来说,预期值越大,累积概率值越大,风险也就越高。在罗151块的应用结果证明了该方法能为正确的勘探决策提供依据。 相似文献
84.
针对战时装备供应链的特点,以远程精确打击、敌特后方袭扰和恶劣天气等三个因素为主要风险指标,运用修正的模糊信息熵权对TOPSIS法进行改进,提出了一种新的战时装备供应链风险评估方法。首先利用原始数据产生的模糊信息熵权进行客观赋权,并引入专家因素对权重进行主观修正,利用逼近理想解排序方法进行运算,最后通过实例计算与分析,验证该评估方法简便易行,结论合理,有效降低了指挥员决策的主观随意性。 相似文献
85.
文章简单阐述了当前计算机网络所面临的主要安全威胁,并在此基础上提出了分层控制的方案,建立了不同层次间网络安全的防范措施,希望以此来提高网络安全性。 相似文献
86.
服务器虚拟化大大提高了服务器的资源利用率,对客户来说是十分有利的。但是,也带来了一些诸如破坏正常的网络架构、可能致使系统服务器超载等信息安全风险,需要采取一定的影响策略予以解决。能采取的影响策略有:安装兼容性杀毒软件、不间断地进行服务器硬件的容量分析等。 相似文献
87.
88.
进行IT投资风险预警的基础是对IT投资风险域进行分析;文章提出了基于IT投资目标、信息化生命周期以及企业架构的IT投资风险域的三维框架,并引入贝叶斯网络的原理建立预警机制。最后,在此基础上进行了IT投资风险预警的案例分析。 相似文献
89.
随着云计算技术的快速发展和更广泛应用,云计算的潜在风险越来越受到关注。文章介绍了云计算的应用现状及重要特点,分析了云计算存在的风险,从技术的角度对云计算的潜在风险进行分析。 相似文献
90.