全文获取类型
收费全文 | 5515篇 |
免费 | 469篇 |
国内免费 | 112篇 |
专业分类
电工技术 | 244篇 |
综合类 | 202篇 |
化学工业 | 947篇 |
金属工艺 | 196篇 |
机械仪表 | 181篇 |
建筑科学 | 345篇 |
矿业工程 | 53篇 |
能源动力 | 301篇 |
轻工业 | 453篇 |
水利工程 | 96篇 |
石油天然气 | 176篇 |
武器工业 | 4篇 |
无线电 | 636篇 |
一般工业技术 | 810篇 |
冶金工业 | 378篇 |
原子能技术 | 20篇 |
自动化技术 | 1054篇 |
出版年
2024年 | 17篇 |
2023年 | 93篇 |
2022年 | 167篇 |
2021年 | 219篇 |
2020年 | 172篇 |
2019年 | 172篇 |
2018年 | 216篇 |
2017年 | 200篇 |
2016年 | 235篇 |
2015年 | 213篇 |
2014年 | 229篇 |
2013年 | 425篇 |
2012年 | 328篇 |
2011年 | 417篇 |
2010年 | 340篇 |
2009年 | 337篇 |
2008年 | 279篇 |
2007年 | 236篇 |
2006年 | 234篇 |
2005年 | 187篇 |
2004年 | 126篇 |
2003年 | 145篇 |
2002年 | 193篇 |
2001年 | 140篇 |
2000年 | 103篇 |
1999年 | 60篇 |
1998年 | 88篇 |
1997年 | 67篇 |
1996年 | 56篇 |
1995年 | 60篇 |
1994年 | 51篇 |
1993年 | 37篇 |
1992年 | 21篇 |
1991年 | 10篇 |
1990年 | 18篇 |
1989年 | 11篇 |
1988年 | 14篇 |
1987年 | 14篇 |
1986年 | 13篇 |
1985年 | 9篇 |
1984年 | 22篇 |
1983年 | 10篇 |
1982年 | 13篇 |
1981年 | 13篇 |
1980年 | 6篇 |
1979年 | 10篇 |
1978年 | 10篇 |
1977年 | 10篇 |
1976年 | 15篇 |
1975年 | 7篇 |
排序方式: 共有6096条查询结果,搜索用时 15 毫秒
101.
102.
本文主要介绍了多程序点焊控制箱的程序过程以及主控制器及调制器的工作原理,并采用了一种新型的触发电路代替传统的脉冲变压器,具有触发可靠、大功率、高精度、电路简单等特点。 相似文献
103.
104.
路奔 《中国水能及电气化》2015,(7)
《辽宁省水能资源开发利用管理条例》自2010年实施以来,辽宁省水能资源开发规划、项目建设管理、安全生产监管、绿色小水电建设、安全生产标准化电站建设的各项规章制度已逐步建立并完善,水能资源管理能力得到显著提升,辽宁省水能资源开发利用管理逐步走上法制化、规范化轨道。本文对此加以介绍。 相似文献
105.
在对水资源系统进行模拟分析的基础上,结合江苏省南水北调受水区水文水资源、水利工程等特点,构建流域降雨径流模型、水动力学模型、水量调配模型以及水工程调度模型等子模型,对受水区水资源量、供需水量等进行研究。基于所建模型提出水利工程调度方案,对研究区水资源进行合理配置。分别模拟计算分析研究区内农业、工业、生活、生态和船闸用水户在现状与规划工情下不同水平年的供水、需水、缺水情况,制定水资源配置方案。通过现状与规划方案对比可知,南水北调一期工程建成后供水能力提高,缺水量显著降低。95%、75%和50%保证率下,缺水率分别降低10.3%、8.0%和5.2%。研究成果为南水北调东线水利工程调度提供科学依据,对跨流域调水工程的水资源配置与调度具有一定参考意义。 相似文献
106.
107.
Marketing Activities to Support ‘Moderately Novel’ Product Innovation: Insights from the Chemical Industry
下载免费PDF全文
![点击此处可从《Creativity & Innovation Management》网站下载免费的PDF全文](/ch/ext_images/free.gif)
Scholars often follow a contingency approach to study which marketing activities are suitable for a particular type of product innovation project, thereby making a distinction between incremental and radical innovation only. ‘Moderately novel’ projects, which have intermediate levels of newness, have therefore not been given due attention. This paper focuses on market intelligence generation and the creation of cross‐functional linkages as marketing activities that are important in the context of moderately novel product innovation. In addition, the organizational position of the marketers involved in these activities is dealt with. Based on the analysis of four successful projects in the chemical industry, we argue, firstly, that moderately novel innovation projects have their own particular sets of marketing practices and, secondly, that differences exist between projects aiming at a new market segment and projects in which novelty is not related to market segment but to other market dimensions. These differences are especially salient in early project phases. These findings are pertinent to research on the role of marketers in product innovation, and to the study of organizational ambidexterity. 相似文献
108.
由于电力系统修正方程组具有高维、稀疏的特点,本文提出将预处理Krylov子空间方法应用于潮流修正方程组的求解,形成预处理Newton-Krylov的潮流计算方法。结合ILU预处理方法,比较了最常用的3类Newton-Krylov方法求解潮流方程的计算效果。通过对 IEEE30、IEEE118、IEEE300 和3个Poland大规模电力系统进行潮流计算,结果表明:3类Newton-Krylov方法是电力系统潮流计算的有效方法,呈现出良好的收敛特性和计算效率。 相似文献
109.
Ramzi Guesmi Mohamed Amine Ben Farah Abdennaceur Kachouri Mounir Samet 《Multimedia Tools and Applications》2016,75(8):4753-4769
This paper proposes a color image encryption scheme using one-time keys based on crossover operator, chaos and the Secure Hash Algorithm(SHA-2). The (SHA-2) is employed to generate a 256-bit hash value from both the plain-image and the secret hash keys to make the key stream change in each encryption process. The SHA-2 value is employed to generate three initial values of the chaotic system. The permutation-diffusion process is based on the crossover operator and XOR operator, respectively. Experimental results and security analysis show that the scheme can achieve good encryption result through only one round encryption process, the key space is large enough to resist against common attacks,so the scheme is reliable to be applied in image encryption and secure communication. 相似文献
110.
Ouiem Bchir Hichem Frigui Mohamed Maher Ben Ismail 《Pattern Analysis & Applications》2016,19(4):919-937
We propose a new relational clustering approach, called Fuzzy clustering with Learnable Cluster-dependent Kernels (FLeCK), that learns the underlying cluster-dependent dissimilarity measure while seeking compact clusters. The learned dissimilarity is based on a Gaussian kernel function with cluster-dependent parameters. Each cluster’s parameter learned by FLeCK reflects the relative intra-cluster and inter-cluster characteristics. These parameters are learned by optimizing both the intra-cluster and the inter-cluster distances. This optimization is achieved iteratively by dynamically updating the partition and the local kernel. This makes the kernel learning task takes advantages of the available unlabeled data and reciprocally, the categorization task takes advantages of the learned local kernels. Another key advantage of FLeCK is that it is formulated to work on relational data. This makes it applicable to data where objects cannot be represented by vectors or when clusters of similar objects cannot be represented efficiently by a single prototype. Using synthetic and real data sets, we show that FLeCK learns meaningful parameters and outperforms several other algorithms. In particular, we show that when data include clusters with various inter- and intra-cluster distances, learning cluster-dependent parameters is crucial in obtaining a good partition. 相似文献