全文获取类型
收费全文 | 5727篇 |
免费 | 389篇 |
国内免费 | 262篇 |
专业分类
电工技术 | 489篇 |
综合类 | 408篇 |
化学工业 | 765篇 |
金属工艺 | 335篇 |
机械仪表 | 428篇 |
建筑科学 | 469篇 |
矿业工程 | 332篇 |
能源动力 | 136篇 |
轻工业 | 498篇 |
水利工程 | 218篇 |
石油天然气 | 303篇 |
武器工业 | 91篇 |
无线电 | 408篇 |
一般工业技术 | 540篇 |
冶金工业 | 343篇 |
原子能技术 | 160篇 |
自动化技术 | 455篇 |
出版年
2024年 | 38篇 |
2023年 | 158篇 |
2022年 | 156篇 |
2021年 | 138篇 |
2020年 | 157篇 |
2019年 | 204篇 |
2018年 | 234篇 |
2017年 | 109篇 |
2016年 | 127篇 |
2015年 | 144篇 |
2014年 | 374篇 |
2013年 | 238篇 |
2012年 | 332篇 |
2011年 | 326篇 |
2010年 | 298篇 |
2009年 | 252篇 |
2008年 | 249篇 |
2007年 | 317篇 |
2006年 | 282篇 |
2005年 | 219篇 |
2004年 | 234篇 |
2003年 | 203篇 |
2002年 | 178篇 |
2001年 | 146篇 |
2000年 | 135篇 |
1999年 | 135篇 |
1998年 | 97篇 |
1997年 | 96篇 |
1996年 | 102篇 |
1995年 | 94篇 |
1994年 | 78篇 |
1993年 | 69篇 |
1992年 | 43篇 |
1991年 | 45篇 |
1990年 | 56篇 |
1989年 | 50篇 |
1988年 | 35篇 |
1987年 | 23篇 |
1986年 | 35篇 |
1985年 | 31篇 |
1984年 | 36篇 |
1983年 | 28篇 |
1982年 | 22篇 |
1981年 | 18篇 |
1980年 | 5篇 |
1979年 | 3篇 |
1978年 | 7篇 |
1974年 | 4篇 |
1964年 | 3篇 |
1956年 | 5篇 |
排序方式: 共有6378条查询结果,搜索用时 125 毫秒
11.
制造业是支撑和带动中国经济增长的最重要的基础产业。磨料磨具行业的发展,与中国制造时代的来临同步。大企业和中小企业的发展相辅相成。磨料磨具传统产业本身也具有盈利和发展的稳定性。投资磨料磨具中小企业,符合经济发展大趋势。投资前要审慎调查磨料磨具中小企业的管理团队、技术因素、市场因素、实施能力、财务状况、宏观因素、退出方式。要确保用货币资本购买的是给投资者创造利润的、真实有效的、没有水份的、具有成长潜力的有价值的资产。 相似文献
12.
随着经济社会的发展,特别是城市化进程的加快、农村经济结构的战略性调整、生态环境的优化,吉林省水资源短缺问题日益突出,水的供需矛盾日趋尖锐。吉林省的供水业与全国很多省份的供水业相似,存在着开发和供给分离,供给环节经济效益失衡,原水生产领域难以为继等问题。解决这些问题,有效满足国民经济和社会发展对水的需求,必须强化水资源供给环节的管理,供水产业化势在必行。 相似文献
13.
浅析我国重介质选煤工艺 总被引:2,自引:0,他引:2
介绍了我国重介质选煤的发展现状及采用重介质分选的7种工艺;重点论述了7种工艺流程、适用范围及其主要优缺点,并针对不同选煤厂提出了采用重介质选煤工艺时应选择的工艺类型。 相似文献
14.
15.
1.幻想曲(Fantasia)
在16世纪的意大利Fanfasia一这个词原是指一种严格模仿声乐经文歌的器乐曲,后来管风琴和羽琴、键琴音乐发展了,这个词指使用这类键盘乐器演奏的用复调手法写成的即兴独奏曲.到18世纪初,幻想曲常用在赋格曲前面,相互形成对比,但其结构比较自由. 相似文献
16.
17.
镍—磷合金化学镀在标准砝码表面防护中的应用 总被引:2,自引:0,他引:2
镍-磷合金镀层具有很好的化学稳定性和优良的抗腐蚀性能,用于力标准机的标准砝表防护效果良好,其经济效益也十分显著。 相似文献
18.
基于Apriori算法改进的关联规则提取算法 总被引:11,自引:2,他引:9
通过对Apriori算法的基本思想和性能的研究分析,认为Apriori算法存在一些不足。并且根据这些不足提出了相应的改进算法对Apriori算法进行优化,从而得到一种改进的Apriori算法,与原算法相比运算效率大大提高。 相似文献
19.
20.
入侵检测系统中的网络监测 总被引:8,自引:2,他引:6
文章介绍了一种在内部网络中使用的入侵检测方法。通过放置在内部网络的网络监测节点收集网络中的连接信息和流量信息,并且将收集的结果进行分析整理帮助网管人员发现和防范外部攻击和内部的越权操作,结合防火墙建立起一个完整的网络安全环境。 相似文献