全文获取类型
收费全文 | 186786篇 |
免费 | 17330篇 |
国内免费 | 9795篇 |
专业分类
电工技术 | 15270篇 |
技术理论 | 9篇 |
综合类 | 19350篇 |
化学工业 | 17780篇 |
金属工艺 | 7382篇 |
机械仪表 | 16238篇 |
建筑科学 | 24732篇 |
矿业工程 | 7152篇 |
能源动力 | 8516篇 |
轻工业 | 13114篇 |
水利工程 | 7902篇 |
石油天然气 | 8654篇 |
武器工业 | 2090篇 |
无线电 | 10488篇 |
一般工业技术 | 17312篇 |
冶金工业 | 7645篇 |
原子能技术 | 2554篇 |
自动化技术 | 27723篇 |
出版年
2024年 | 474篇 |
2023年 | 2076篇 |
2022年 | 4152篇 |
2021年 | 5281篇 |
2020年 | 5464篇 |
2019年 | 4577篇 |
2018年 | 4453篇 |
2017年 | 5491篇 |
2016年 | 6714篇 |
2015年 | 7116篇 |
2014年 | 12384篇 |
2013年 | 12088篇 |
2012年 | 13982篇 |
2011年 | 15312篇 |
2010年 | 11085篇 |
2009年 | 11543篇 |
2008年 | 10781篇 |
2007年 | 13072篇 |
2006年 | 11151篇 |
2005年 | 9287篇 |
2004年 | 7867篇 |
2003年 | 6852篇 |
2002年 | 5495篇 |
2001年 | 4463篇 |
2000年 | 3823篇 |
1999年 | 3164篇 |
1998年 | 2668篇 |
1997年 | 2236篇 |
1996年 | 1860篇 |
1995年 | 1519篇 |
1994年 | 1346篇 |
1993年 | 998篇 |
1992年 | 918篇 |
1991年 | 673篇 |
1990年 | 571篇 |
1989年 | 488篇 |
1988年 | 401篇 |
1987年 | 272篇 |
1986年 | 231篇 |
1985年 | 221篇 |
1984年 | 258篇 |
1983年 | 247篇 |
1982年 | 198篇 |
1981年 | 97篇 |
1980年 | 96篇 |
1979年 | 68篇 |
1978年 | 56篇 |
1977年 | 46篇 |
1976年 | 44篇 |
1959年 | 30篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
161.
碳酸盐岩的孔隙类型多,孔径变化范围大,孔隙系统结构复杂,研究难度大。长期以来,是利用光学显微镜法、毛细管压力分析法、岩石孔隙系统复制法和图像分析仪法等方法或其中几种方法配合来研究碳酸盐岩孔隙系统。随着计算机图像技术的迅速发展和日益完善,借助该项技术通过碳酸盐岩孔隙系统数字图像来研究碳酸盐岩孔隙系统已经成为现实。文章提出一种研究碳酸盐岩孔隙系统数字图像的新方法。通过样品光薄片的光学显微镜(OM)数字图像和环境扫描电子显微镜(ESEM)数字图像二值化识别孔隙;构造孔隙度、孔隙贡献率和孔隙形状参数的计算公式用于数字图像分析,得到孔隙大小分布和孔隙形状分布。在此基础上,总结碳酸盐岩孔隙参数对其渗透率的控制作用。与传统的孔隙系统研究方法相比,该方法与计算机图像技术紧密结合,具有定量、快速的明显优势。 相似文献
162.
163.
探讨了水资源系统分析法的步骤和数学模型,并以线性规划模型为例建立了水资源优化配置的数学模型,对水资源优化配置提供了一定的依据。 相似文献
164.
设计阶段的工程造价控制管理 总被引:3,自引:0,他引:3
从设计招标和方案竞选、设计方案的优化、标准化设计、限额设计、技术培训等方面分析了设计阶段造价控制和管理的特点,指出只有把控制造价的关键阶段确立在设计阶段,才能实现工期短、节约成本、效益显著的目标。 相似文献
165.
应用人工神经网络处理部分广东地区煤质分析数据,建立网络模型,预测出煤的发热量,经实测值与预测值比较,在一定的煤种范围内预测值与实测值比较接近。 相似文献
166.
167.
网络安全事件的关联分析方法的比较研究 总被引:2,自引:0,他引:2
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。 相似文献
168.
169.
170.