全文获取类型
收费全文 | 3269篇 |
免费 | 347篇 |
国内免费 | 135篇 |
专业分类
电工技术 | 142篇 |
综合类 | 264篇 |
化学工业 | 680篇 |
金属工艺 | 158篇 |
机械仪表 | 183篇 |
建筑科学 | 249篇 |
矿业工程 | 70篇 |
能源动力 | 112篇 |
轻工业 | 227篇 |
水利工程 | 42篇 |
石油天然气 | 78篇 |
武器工业 | 12篇 |
无线电 | 345篇 |
一般工业技术 | 462篇 |
冶金工业 | 172篇 |
原子能技术 | 30篇 |
自动化技术 | 525篇 |
出版年
2024年 | 7篇 |
2023年 | 50篇 |
2022年 | 92篇 |
2021年 | 196篇 |
2020年 | 112篇 |
2019年 | 117篇 |
2018年 | 114篇 |
2017年 | 108篇 |
2016年 | 102篇 |
2015年 | 121篇 |
2014年 | 152篇 |
2013年 | 183篇 |
2012年 | 154篇 |
2011年 | 153篇 |
2010年 | 124篇 |
2009年 | 154篇 |
2008年 | 159篇 |
2007年 | 127篇 |
2006年 | 128篇 |
2005年 | 101篇 |
2004年 | 119篇 |
2003年 | 215篇 |
2002年 | 290篇 |
2001年 | 265篇 |
2000年 | 134篇 |
1999年 | 78篇 |
1998年 | 28篇 |
1997年 | 24篇 |
1996年 | 22篇 |
1995年 | 13篇 |
1994年 | 12篇 |
1993年 | 14篇 |
1992年 | 5篇 |
1991年 | 9篇 |
1990年 | 12篇 |
1989年 | 5篇 |
1988年 | 5篇 |
1986年 | 3篇 |
1985年 | 6篇 |
1984年 | 4篇 |
1983年 | 9篇 |
1982年 | 3篇 |
1981年 | 5篇 |
1980年 | 3篇 |
1979年 | 3篇 |
1976年 | 1篇 |
1975年 | 3篇 |
1972年 | 1篇 |
1967年 | 3篇 |
1964年 | 1篇 |
排序方式: 共有3751条查询结果,搜索用时 15 毫秒
71.
72.
73.
本文通过热失重(TGA),示差扫描量热(DSC)法,扫描电镜(SEM),热侵蚀等方法分析了国产两面顶压机合成的金刚石单晶在空气中的耐热性。还分析了热侵蚀后金刚石的形貌变化并进行了抗压强度,T1、TT1的测量,将国产金刚石与进口金刚石作了大量的对比试验,发现两者的耐热性非常接近。发现金刚石的起始氧化温度在700℃左右,此时开始失重;剧烈氧化温度在850%左右,此时失重最为严重。在加热温度超过1200℃时在DSC图中出现了第二个放热峰,表明金刚石在受热温度超过1200℃时经历了第二次剧烈氧化阶段。这可能是由于在高温下触媒的反催化作用引起的。这为金刚石工具制造者及使用者提供了参考价值。 相似文献
74.
75.
1 INTRODUCTIONThepredictionofsolidsolubilityofanalloyisasuspendingbutanimportant question .Therearemanymicrocosmictheoriesand goodreviews pub lishedelucidatingtheeffectsofelectronegativity ,atomicdiameterandelectronconcentrationonthesol idsolubility ,respectively[1,2 ] .However,theyaredifficulttopredictsolidsolubilitythoughtheycanex plainsomeexperimentalrules.DarkenandGurry[3,4 ]proposedatheoremconsideringbothatomicsizeandelectronegativity ,whichgreatlyimprovedtheHume Rothery swork (D … 相似文献
76.
语言竞争传播演化现象是典型的不能假设、无法进行"真实性实验"的社会科学问题,而建立在社会仿真模型基础上的计算实验是可行的方案。利用基于Agent的社会圈子网络理论并引入语言的内部词汇结构给出一种新的动态微观语言竞争社会仿真模型,其能反映语言内部结构演化涌现宏观语言态势的机制。计算实验表明:无干预调控情况下,语言共存的参数空间范围很小,很难达到共存状态,但在合适的时间窗口实施动态的调控政策可以让语言共存的参数空间显著扩大,在社会开放度高的情况下政策调控效果更好,这一发现扩展了之前人们对复杂网络语言竞争模型的认识。 相似文献
77.
Jędrzej M. Marszałkowski Maciej Drozdowski Jakub Marszałkowski 《Journal of Grid Computing》2016,14(1):153-170
In this paper we analyze the impact of memory hierarchies on time-energy trade-off in parallel computations. Contemporary computing systems have deep memory hierarchies with significantly different speeds and power consumptions. This results in nonlinear phenomena in the processing time and energy usage emerging when the size of the computation is growing. In this paper the nonlinear dependence of the time and energy on the size of the solved problem is formalized and verified using measurements in practical computer systems. Then it is applied to formulate a problem of minimum time and minimum energy scheduling parallel processing of divisible loads. Divisible load theory is a scheduling and performance model of data-parallel applications. Mathematical programming is exploited to solve the scheduling problem. A trade-off between energy and schedule length is analyzed and again nonlinear relationships between these two criteria are observed. Further performance analysis reveals that energy consumption and schedule length are ruled by a complex interplay between the costs and speeds of on-core and out-of-core computations, communication delays, and activating new machines. 相似文献
78.
79.
We propose a finite structural translation of possibly recursive π-calculus terms into Petri nets. This is achieved by using high-level nets together with an equivalence on markings in order to model entering into recursive calls, which do not need to be guarded. We view a computing system as consisting of a main program (π-calculus term) together with procedure declarations (recursive definitions of π-calculus identifiers). The control structure of these components is represented using disjoint high-level Petri nets, one for the main program and one for each of the procedure declarations. The program is executed once, while each procedure can be invoked several times (even concurrently), each such invocation being uniquely identified by structured tokens which correspond to the sequence of recursive calls along the execution path leading to that invocation. 相似文献
80.