全文获取类型
收费全文 | 95965篇 |
免费 | 16043篇 |
国内免费 | 11392篇 |
专业分类
电工技术 | 5467篇 |
技术理论 | 8篇 |
综合类 | 12687篇 |
化学工业 | 4118篇 |
金属工艺 | 2136篇 |
机械仪表 | 7615篇 |
建筑科学 | 5520篇 |
矿业工程 | 2132篇 |
能源动力 | 1797篇 |
轻工业 | 1854篇 |
水利工程 | 1572篇 |
石油天然气 | 2178篇 |
武器工业 | 1318篇 |
无线电 | 16067篇 |
一般工业技术 | 9226篇 |
冶金工业 | 2954篇 |
原子能技术 | 602篇 |
自动化技术 | 46149篇 |
出版年
2024年 | 491篇 |
2023年 | 1872篇 |
2022年 | 3135篇 |
2021年 | 3582篇 |
2020年 | 3768篇 |
2019年 | 3122篇 |
2018年 | 2898篇 |
2017年 | 3569篇 |
2016年 | 3860篇 |
2015年 | 4428篇 |
2014年 | 6092篇 |
2013年 | 6502篇 |
2012年 | 7368篇 |
2011年 | 7835篇 |
2010年 | 6417篇 |
2009年 | 6677篇 |
2008年 | 6942篇 |
2007年 | 7302篇 |
2006年 | 6308篇 |
2005年 | 5461篇 |
2004年 | 4449篇 |
2003年 | 3669篇 |
2002年 | 3036篇 |
2001年 | 2420篇 |
2000年 | 2020篇 |
1999年 | 1654篇 |
1998年 | 1337篇 |
1997年 | 1203篇 |
1996年 | 944篇 |
1995年 | 790篇 |
1994年 | 673篇 |
1993年 | 541篇 |
1992年 | 492篇 |
1991年 | 341篇 |
1990年 | 306篇 |
1989年 | 295篇 |
1988年 | 238篇 |
1987年 | 128篇 |
1986年 | 161篇 |
1985年 | 151篇 |
1984年 | 149篇 |
1983年 | 119篇 |
1982年 | 93篇 |
1981年 | 74篇 |
1980年 | 56篇 |
1979年 | 50篇 |
1978年 | 38篇 |
1977年 | 41篇 |
1964年 | 31篇 |
1955年 | 37篇 |
排序方式: 共有10000条查询结果,搜索用时 296 毫秒
101.
102.
七里北地区钻井工程地质特征及提高钻速的技术途径 总被引:2,自引:1,他引:1
七里北潜伏构造南邻渡口河、北邻铁山坡,这些构造均在飞仙关鲕滩钻获良好的天然气,具有很好的勘探前景。七里北1井钻探表明,该井在飞仙关地层获天然气80×104m3,但储层埋藏深度达5600m,且侏罗系地层的钻井工程地质条件与相邻构造有显著差异,钻井速度低和钻具事故多这两大问题突出,严重制约了探井钻井速度。认真分析了七里北1井的钻井工程地质特征,有针对性地提出提高飞仙关探井钻井速度的技术途径,有利于解决钻井工程面临的突出问题,对加快该地区飞仙关鲕滩气藏的勘探速度有着重要意义。 相似文献
103.
蔡存岭 《石油化工管理干部学院学报》2006,(1):72-74
论述了当前腐败现象的表现和特点,分析了产生腐败现象的主要原因,提出了治理腐败现象的对策措施: 建立有效的教育机制、严格的用人机制、规范的决策机制、健全的管理机制、完善的监督机制和有力的责任追究机制,建立科学的法人治理结构并实行纪检监察机构派驻制。 相似文献
104.
105.
碳酸盐岩的孔隙类型多,孔径变化范围大,孔隙系统结构复杂,研究难度大。长期以来,是利用光学显微镜法、毛细管压力分析法、岩石孔隙系统复制法和图像分析仪法等方法或其中几种方法配合来研究碳酸盐岩孔隙系统。随着计算机图像技术的迅速发展和日益完善,借助该项技术通过碳酸盐岩孔隙系统数字图像来研究碳酸盐岩孔隙系统已经成为现实。文章提出一种研究碳酸盐岩孔隙系统数字图像的新方法。通过样品光薄片的光学显微镜(OM)数字图像和环境扫描电子显微镜(ESEM)数字图像二值化识别孔隙;构造孔隙度、孔隙贡献率和孔隙形状参数的计算公式用于数字图像分析,得到孔隙大小分布和孔隙形状分布。在此基础上,总结碳酸盐岩孔隙参数对其渗透率的控制作用。与传统的孔隙系统研究方法相比,该方法与计算机图像技术紧密结合,具有定量、快速的明显优势。 相似文献
106.
Depending on whether bidirectional links or unidirectional links are used for communications, the network topology under a
given range assignment is either an undirected graph referred to as the bidirectional topology, or a directed graph referred
to as the unidirectional topology. The Min-Power Bidirectional (resp., Unidirectional) k-Node Connectivity problem seeks a range assignment of minimum total power subject to the constraint that the produced bidirectional
(resp. unidirectional) topology is k-vertex connected. Similarly, the Min-Power Bidirectional (resp., Unidirectional) k-Edge Connectivity problem seeks a range assignment of minimum total power subject to the constraint the produced bidirectional
(resp., unidirectional) topology is k-edge connected.
The Min-Power Bidirectional Biconnectivity problem and the Min-Power Bidirectional Edge-Biconnectivity problem have been studied
by Lloyd et al. [23]. They show that range assignment based the approximation algorithm of Khuller and Raghavachari [18],
which we refer to as Algorithm KR, has an approximation ratio of at most 2(2 – 2/n)(2 + 1/n) for Min-Power Bidirectional Biconnectivity, and range assignment based on the approximation algorithm of Khuller and Vishkin [19],
which we refer to as Algorithm KV, has an approximation ratio of at most 8(1 – 1/n) for Min-Power Bidirectional Edge-Biconnectivity.
In this paper, we first establish the NP-hardness of Min-Power Bidirectional (Edge-) Biconnectivity. Then we show that Algorithm KR has an approximation ratio of at most 4 for both Min-Power Bidirectional Biconnectivity and Min-Power Unidirectional Biconnectivity,
and Algorithm KV has an approximation ratio of at most 2k for both Min-Power Bidirectional k-Edge Connectivity and Min-Power Unidirectional k-Edge Connectivity. We also propose a new simple constant-approximation algorithm for both Min-Power Bidirectional Biconnectivity
and Min-Power Unidirectional Biconnectivity. This new algorithm applies only to Euclidean instances, but is best suited for
distributed implementation.
A preliminary version of this work appeared in the proceedings of the 2nd International Conference on AD-HOC Network and Wireless
(Adhoc-Now 2003).
Research performed in part while visiting the Max-Plank-Institut fur Informatik.
Gruia Calinescu is an Assistant Professor of Computer Science at the Illinois Institute of Technology since 2000. He held postdoc or visiting
researcher positions at DIMACS, University of Waterloo, and Max-Plank Institut fur Informatik. Gruia has a Diploma from University
of Bucharest and a Ph.D. from Georgia Insitute of Technology. His research interests are in the area of algorithms.
Peng-Jun Wan has joined the Computer Science Department at Illinois Institute of Technology in 1997 and has been an Associate Professor
since 2004. He received his Ph.D. in Computer Science from University of Minnesota in 1997, M.S. in Operations Research and
Control Theory from Chinese Academy of Science in 1993, and B.S. in Applied Mathematics from Tsinghua University in 1990.
His research interests include optical networks and wireless networks. 相似文献
107.
论文在对现有一类典型图像混沌加密算法的分析基础上,提出了一种改进的图像混沌加密算法。该算法引入小波变换,可以有效地克服一些混沌加密算法不能抵御已知/选择明文攻击的缺陷。 相似文献
108.
109.
刑事图像技术是刑事科学的重要组成部分:是检验、固定痕迹物证的一种方法。刑事图像的重大应用在于扩大人类的视野,显示肉眼看不到或看不清的重要细节,以便揭露和证实犯罪。 相似文献
110.
首先分析了BMP图像文件格式,然后根据传统LSB算法在BMP图像文件中应用,提出一种改进的LSB隐藏算法,提高了伪装图像质量。最后通过仿真验证了该算法的优越性。 相似文献