全文获取类型
收费全文 | 38818篇 |
免费 | 1996篇 |
国内免费 | 1368篇 |
专业分类
电工技术 | 2535篇 |
综合类 | 2102篇 |
化学工业 | 2648篇 |
金属工艺 | 2304篇 |
机械仪表 | 3045篇 |
建筑科学 | 5837篇 |
矿业工程 | 898篇 |
能源动力 | 543篇 |
轻工业 | 2484篇 |
水利工程 | 651篇 |
石油天然气 | 833篇 |
武器工业 | 383篇 |
无线电 | 7779篇 |
一般工业技术 | 2675篇 |
冶金工业 | 812篇 |
原子能技术 | 181篇 |
自动化技术 | 6472篇 |
出版年
2024年 | 232篇 |
2023年 | 877篇 |
2022年 | 795篇 |
2021年 | 1086篇 |
2020年 | 911篇 |
2019年 | 1082篇 |
2018年 | 485篇 |
2017年 | 711篇 |
2016年 | 796篇 |
2015年 | 1216篇 |
2014年 | 2433篇 |
2013年 | 1872篇 |
2012年 | 2295篇 |
2011年 | 2288篇 |
2010年 | 2088篇 |
2009年 | 2437篇 |
2008年 | 2786篇 |
2007年 | 2390篇 |
2006年 | 1908篇 |
2005年 | 2169篇 |
2004年 | 1695篇 |
2003年 | 1494篇 |
2002年 | 1118篇 |
2001年 | 1046篇 |
2000年 | 892篇 |
1999年 | 734篇 |
1998年 | 628篇 |
1997年 | 595篇 |
1996年 | 525篇 |
1995年 | 493篇 |
1994年 | 438篇 |
1993年 | 270篇 |
1992年 | 345篇 |
1991年 | 299篇 |
1990年 | 323篇 |
1989年 | 319篇 |
1988年 | 24篇 |
1987年 | 25篇 |
1986年 | 21篇 |
1985年 | 12篇 |
1984年 | 6篇 |
1983年 | 6篇 |
1982年 | 7篇 |
1981年 | 3篇 |
1980年 | 5篇 |
1965年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
21.
22.
针对化工行业提供的5G技术解决方案,从案例实践效果来看,可有效促进传统化工行业数字化转型升级.一是5G网络实现防爆区和非防爆区的全面覆盖;二是5G专网实现数据不出园区,提供网络安全设计和专网可靠性设计;三是边云协同部署实现化工行业特色应用;四是丰富的终端生态充分满足数采需求. 相似文献
23.
现有的时态网络可视化方法大多采用等量时间片来可视化网络的演变,不利于时态模式的快速挖掘和发现。为此,根据时态网络固有的特征提出自适应时间片划分方法(Adaptive Time Slice Partition method,ATSP)。在时态网络的两种表示方式(基于事件的表示方式和基于快照的表示方式)的基础上,构建了ATSP的基础模型,同时提出了一种改进模型用来描述事件间隔时间服从长尾分布的时态网络。为了实现时间片的不等量划分,针对探索任务的不同提出了基于时态模式的ATSP规则和基于中心节点的ATSP规则,并提出了实现算法--层次划分算法(Hierarchical Partition algorithm,HP)和增量划分算法(Incremental Partition algorithm,IP)。实验结果表明,ATSP方法比传统的时间片划分方法更能准确地表示网络的时态特征,且该方法应用于可视化时,能有效归纳并展示网络的特征,明显提高了视觉分析的效率。 相似文献
24.
25.
26.
为了更好的实现农村清洁供暖,采用太阳能空气供暖系统。在该系统中,蓄热装置在传热过程中发挥着至关重要的作用,蓄热可以有效的减少能源浪费,达到节能减排的目的。通过对石蜡蓄热风管建立正排排布、叉排排布以及加入肋片三种不同的模型,并且将三种模型进行传热分析对比,结果发现,在进口风速0.5 m/s,空气进口温度333K的条件下,模拟计算时间为1h,肋片式蓄热工况融化的体积较叉排排布与正排排布多;在第三个1h之后,三种不同类型的蓄热工况可以对室内进行送风供暖;在相同的模拟时间条件下,肋片式蓄热工况石蜡融化体积相较于其他两种工况的石蜡融化体积大,石蜡融化速率最快,传热效果最好。 相似文献
27.
《Planning》2015,(4)
提出了一种基于国产密码算法的身份认证方案。方案中的关键数据用SM2加密保护,引入随机数保证发送中间认证信息的时间具有无规律性。方案克服了传统方案存在的常见安全漏洞,可以更有效地抵御窃取信息攻击和劫取连接攻击,并保留了传统方案的安全特性,可以适用于安全性需求较高的场合。 相似文献
28.