全文获取类型
收费全文 | 7197篇 |
免费 | 437篇 |
国内免费 | 273篇 |
专业分类
电工技术 | 440篇 |
综合类 | 421篇 |
化学工业 | 842篇 |
金属工艺 | 411篇 |
机械仪表 | 434篇 |
建筑科学 | 698篇 |
矿业工程 | 392篇 |
能源动力 | 223篇 |
轻工业 | 637篇 |
水利工程 | 432篇 |
石油天然气 | 361篇 |
武器工业 | 97篇 |
无线电 | 1064篇 |
一般工业技术 | 458篇 |
冶金工业 | 254篇 |
原子能技术 | 66篇 |
自动化技术 | 677篇 |
出版年
2024年 | 80篇 |
2023年 | 222篇 |
2022年 | 259篇 |
2021年 | 231篇 |
2020年 | 206篇 |
2019年 | 228篇 |
2018年 | 236篇 |
2017年 | 119篇 |
2016年 | 136篇 |
2015年 | 170篇 |
2014年 | 453篇 |
2013年 | 290篇 |
2012年 | 373篇 |
2011年 | 380篇 |
2010年 | 293篇 |
2009年 | 302篇 |
2008年 | 265篇 |
2007年 | 367篇 |
2006年 | 343篇 |
2005年 | 251篇 |
2004年 | 252篇 |
2003年 | 243篇 |
2002年 | 213篇 |
2001年 | 175篇 |
2000年 | 174篇 |
1999年 | 199篇 |
1998年 | 168篇 |
1997年 | 156篇 |
1996年 | 160篇 |
1995年 | 135篇 |
1994年 | 154篇 |
1993年 | 109篇 |
1992年 | 102篇 |
1991年 | 119篇 |
1990年 | 66篇 |
1989年 | 62篇 |
1988年 | 39篇 |
1987年 | 31篇 |
1986年 | 11篇 |
1985年 | 20篇 |
1984年 | 23篇 |
1983年 | 13篇 |
1982年 | 25篇 |
1981年 | 14篇 |
1980年 | 16篇 |
1979年 | 7篇 |
1958年 | 1篇 |
1956年 | 3篇 |
1954年 | 4篇 |
1951年 | 1篇 |
排序方式: 共有7907条查询结果,搜索用时 15 毫秒
101.
102.
通过分析来源于塔克拉玛干沙漠腹地防护林地的土壤样品,揭示了不同立地条件下防护林土壤微生物的差异及对土壤环境因子的响应规律,主要结论如下:(1)不同立地条件下土壤微生物活性差异极显著,呈现沙垄基部>沙垄中部>沙垄顶部>板结平沙地>流沙地的规律,而土壤深度间微生物数量表现为10~20cm>20~35cm>0~10cm,差异不明显.(2)三种微生物对环境因子的响应有所差异,细菌与土壤总孔隙度、含水量有显著正相关关系.与全K含量显著负相关;放线菌与全P、全K和全盐含量明显负相关,与全N正相关;真菌与全K、全盐含量负相关,与有机质含量和孔隙度大小正相关.(3)土壤不同深度范围内土壤因子对微生物活性的影响程度不同,0~10cm土层主要取决于有机质和N素含量;而土壤盐分状况和孔隙结构对10~20cm微生物较为重要;20~35cm土层中微生物需要满足一定养分供应和土壤结构.因此,土壤微生物对不同立地条件下土壤环境条件响应不同,微生物种群数量表现出一定差异,最终可能影响到微生物在土壤养分转化和促进土壤发育中的作用. 相似文献
103.
工信部电信研究院科技委副主任雷震洲先生2001年的时候,我在一篇文章中曾经说过:不管NGN如何发展,将来发展成什么样,但是在可预见的将来,我们从网络层面一定会看到一个IP的世界;从传送层面将看到一个光的世界;在接入层面将看到一个无线的世界。现在,全球移动通信用户已经突破了33亿,中国也已经突破了6亿,应该说以移动通信为主导的无线世界已经呈现在我们眼前。 相似文献
104.
105.
106.
通过矿山目前采用的单一材料堵塞的冲孔分析,利用控制变量法和对比分析法,定性地研究炮孔中应力和时间的变化规律,结合现场爆破试验,将炮孔堵塞分6种情况进行试验研究,最终得出:混合材料的炮孔堵塞相比单一材料的炮孔堵塞,具有抗剪强度高、炸药能量在炮孔中作用时间长和炸药做功能力增大等特点。现场混合材料堵塞能有效地降低冲孔现象的发生,提高炸药利用率和减少炮孔上部大块的产生。 相似文献
107.
108.
雷丽萍 《计算机与数字工程》2011,(10):134-137
入侵检测技术是保证计算机网络安全的核心技术之一,在网络安全领域内发挥着重要的作用。但是目前的入侵检测系统不够完善,文章通过对记忆原理和模糊理论的分析将其应用在已有的入侵检测系统中,提出了一种新的基于生物模糊记忆的入侵检测系统模型,并用实验证明该模型具有更好的检测效果。 相似文献
109.
基于改进型NSCT 变换的灰度可见光与红外图像融合方法 总被引:4,自引:1,他引:3
针对灰度可见光与红外图像融合,提出一种基于改进型非下采样轮廓波变换(NSCT)的图像融合方法.不同于经典NSCT模型,改进型NSCT变换摈弃了细节捕捉能力不强的非下采样金字塔分解机制,采用冗余提升不可分离小波变换实现对源图像的多尺度分解;然后,分别采用基于区域平均能量匹配度、邻域系数差和信息熵的融合规则,得到融合图像的低频系数和高频系数;最后,通过改进型NSCT逆变换得到了融合图像.实验结果验证了该方法的有效性. 相似文献
110.
ICT对环境的影响长期以来一直被低估。事实上,ICT对气候变化是一把双刃剑。既因为其自身的排放对全球气候变化作出直接贡献而产生负面影响,又因为可以帮助其他部门减小对环境的影响而产生正面影响。ICT帮助其他部门减小环境影响的主要优势包括节省劳动力、提高效率、减小规模、减少纸张使用、非物质化以及在空间和时间上的优越性。 相似文献