全文获取类型
收费全文 | 18857篇 |
免费 | 2183篇 |
国内免费 | 1240篇 |
专业分类
电工技术 | 1682篇 |
技术理论 | 2篇 |
综合类 | 1828篇 |
化学工业 | 596篇 |
金属工艺 | 486篇 |
机械仪表 | 1748篇 |
建筑科学 | 1684篇 |
矿业工程 | 455篇 |
能源动力 | 263篇 |
轻工业 | 296篇 |
水利工程 | 439篇 |
石油天然气 | 1521篇 |
武器工业 | 291篇 |
无线电 | 3058篇 |
一般工业技术 | 961篇 |
冶金工业 | 353篇 |
原子能技术 | 78篇 |
自动化技术 | 6539篇 |
出版年
2024年 | 48篇 |
2023年 | 267篇 |
2022年 | 580篇 |
2021年 | 773篇 |
2020年 | 785篇 |
2019年 | 460篇 |
2018年 | 480篇 |
2017年 | 623篇 |
2016年 | 794篇 |
2015年 | 869篇 |
2014年 | 1743篇 |
2013年 | 1246篇 |
2012年 | 1760篇 |
2011年 | 1783篇 |
2010年 | 1252篇 |
2009年 | 1153篇 |
2008年 | 1120篇 |
2007年 | 1334篇 |
2006年 | 1111篇 |
2005年 | 888篇 |
2004年 | 748篇 |
2003年 | 607篇 |
2002年 | 424篇 |
2001年 | 305篇 |
2000年 | 269篇 |
1999年 | 214篇 |
1998年 | 117篇 |
1997年 | 117篇 |
1996年 | 114篇 |
1995年 | 81篇 |
1994年 | 50篇 |
1993年 | 28篇 |
1992年 | 11篇 |
1991年 | 15篇 |
1990年 | 18篇 |
1989年 | 12篇 |
1988年 | 12篇 |
1987年 | 5篇 |
1986年 | 8篇 |
1985年 | 9篇 |
1984年 | 3篇 |
1982年 | 3篇 |
1981年 | 3篇 |
1979年 | 3篇 |
1978年 | 4篇 |
1977年 | 2篇 |
1976年 | 7篇 |
1963年 | 2篇 |
1959年 | 7篇 |
1955年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
因影剧院大挑台水平挑梁与下层楼板相连 ,设计要求不留施工缝 ,本文介绍使上层挑台和下层楼板同时浇筑混凝土的实现方法及其工艺和质量控制 相似文献
992.
993.
994.
995.
996.
陕北富县勘探区古生界天然气成藏条件分析及勘探部署意见 总被引:1,自引:0,他引:1
近几年在鄂尔多斯盆地中部已发现多个储量规模上百亿立方米的天然气气田。富县斯区位于该分盆地的南部,该区奥陶系马家沟组为蒸发潮坪相沉积,具备形成天然气气藏的物质基础;本区上古生界处于生烃中心,气源充足;本区位于北部古潜台的延伸方向是有利的天然气勘探目标区。本文通过综合分析对富县勘探区古生界天然气勘探提出部署意见。 相似文献
997.
关于广泛开展高性能计算课程的教学探讨 总被引:2,自引:0,他引:2
高性能计算的广泛应用,说明开展高性能计算教学的必要性.根据开展高性能计算课程教学的可行性,提出了课程的基本教学方法:用PC机组建计算网络以及基于移植性较强并提供免费技术支持的MPI并行平台.在Windows操作系统上,虚拟Unix系统以模拟高性能程序设计.条件准许时,把设计成功的高性能计算程序推广到高性能计算系统上运行.在教学实践过程中证明,采用这种教学方法开展高性能计算的教学工作,对提高学生的自身能力,取得了良好的教学效果. 相似文献
998.
���ϸ��¸�ѹ�����Լ��� 总被引:1,自引:0,他引:1
南海西部石油公司在其管辖的莺歌海、琼东南盆地中深层勘探中遇到高温高压储层,在中外专家的协助下于1994年7月在水深115m的崖21-1构造上钻成深度4688m的探井,经测试地层压力为105.15MPa,地层温度206℃,获得齐全准确的各项数据。在半潜式钻井平台上进行高温高压井测试是世界石油界探讨和努力解决的难题。防止意外井喷事故是测试的先决条件。对地面设备、井下工具和工艺方法的选取一切应以安全为前 相似文献
999.
考虑弹性需求下一对一的二级供应链,利用二层规划模型求出非中心决策下的最优解,研究发现:协调的供应链可以提供较低的零售价、较高的定购量和较高的系统总利润,并给出利用收入共享合同实现协调时分配因子λ的选择结果. 相似文献
1000.
On the Contrast in Visual Cryptography Schemes 总被引:16,自引:0,他引:16
A visual cryptography scheme is a method to encode a secret image SI into shadow images called shares such that certain qualified subsets of shares enable the ``visual' recovery of the secret
image. The ``visual' recovery consists of xeroxing the shares onto transparencies, and then stacking them. The shares of
a qualified set will reveal the secret image without any cryptographic computation.
In this paper we analyze the contrast of the reconstructed image in k out of n visual cryptography schemes. (In such a scheme any k shares will reveal the image, but no set of k-1 shares gives any information about the image.) In the case of 2 out of n threshold schemes we give a complete characterization of schemes having optimal contrast and minimum pixel expansion in
terms of certain balanced incomplete block designs. In the case of k out of n threshold schemes with we obtain upper and lower bounds on the optimal contrast.
Received 27 September 1996 and revised 13 February 1998 相似文献