全文获取类型
收费全文 | 7274篇 |
免费 | 443篇 |
国内免费 | 256篇 |
专业分类
电工技术 | 524篇 |
技术理论 | 1篇 |
综合类 | 506篇 |
化学工业 | 843篇 |
金属工艺 | 406篇 |
机械仪表 | 560篇 |
建筑科学 | 684篇 |
矿业工程 | 329篇 |
能源动力 | 197篇 |
轻工业 | 570篇 |
水利工程 | 250篇 |
石油天然气 | 464篇 |
武器工业 | 73篇 |
无线电 | 692篇 |
一般工业技术 | 519篇 |
冶金工业 | 418篇 |
原子能技术 | 131篇 |
自动化技术 | 806篇 |
出版年
2024年 | 54篇 |
2023年 | 248篇 |
2022年 | 276篇 |
2021年 | 296篇 |
2020年 | 250篇 |
2019年 | 238篇 |
2018年 | 251篇 |
2017年 | 129篇 |
2016年 | 163篇 |
2015年 | 174篇 |
2014年 | 532篇 |
2013年 | 291篇 |
2012年 | 413篇 |
2011年 | 348篇 |
2010年 | 338篇 |
2009年 | 351篇 |
2008年 | 297篇 |
2007年 | 351篇 |
2006年 | 321篇 |
2005年 | 320篇 |
2004年 | 309篇 |
2003年 | 276篇 |
2002年 | 173篇 |
2001年 | 173篇 |
2000年 | 165篇 |
1999年 | 160篇 |
1998年 | 157篇 |
1997年 | 121篇 |
1996年 | 100篇 |
1995年 | 95篇 |
1994年 | 77篇 |
1993年 | 81篇 |
1992年 | 80篇 |
1991年 | 61篇 |
1990年 | 61篇 |
1989年 | 59篇 |
1988年 | 16篇 |
1987年 | 15篇 |
1986年 | 13篇 |
1985年 | 11篇 |
1984年 | 22篇 |
1983年 | 31篇 |
1982年 | 24篇 |
1981年 | 17篇 |
1980年 | 8篇 |
1979年 | 3篇 |
1964年 | 3篇 |
1959年 | 3篇 |
1957年 | 3篇 |
1955年 | 2篇 |
排序方式: 共有7973条查询结果,搜索用时 15 毫秒
71.
50%左右的市场占有率,已经称得上垄断性了。然而蓝凌却悍然占有了中国知识管理应用产品市场的70%,它为何如此发飙 相似文献
72.
大多数反演程序要求一个初始模型,然后经过反演不断地对之加以改进,本文提出了一种自动的电位电极测井曲线反演方法,它利用原始电位测井曲线构造一条近似聚焦曲线(车侧向)来自动确定模型初始参数,地层界面由两个聚焦电流比的相对突变指示,而地层电阻率直接采用合成聚焦测井值。利用两个16英寸电位电极测井曲线资料,比较了自动和人工反演结果,其差别很小,可见自动初始模型生成十分令人满意。 相似文献
73.
微生物从外界环境中摄取营养物质,在细胞体内进行一系列生物化学反应,转变为微生物自身的细胞物质,维持它正常生长和繁殖.这一过程称为微生物的代谢.微生物的代谢包括分解代谢和合成代谢两个方面。分解代谢是指由复杂的营养物质分解为简单的化合物的过程,如酱油酿制过程中的蛋白质、淀粉等大分子物质分解为最终产物氨基酸与葡萄糖等;合成代谢是指由简单化合物合成复杂物 相似文献
74.
75.
76.
一、前言从开发矿业的角度看,矿产资源可以分为经济效果好的富矿和经济效果差的贫矿。从整体看,矿床大而贫,难以进行开发建设,有成为“呆矿”的可能。但是,从局部看,矿床內部有一定量的富矿存在,首先开采 相似文献
77.
冶金部长沙矿冶研究院于1984年4月12日为祝贺我国冶金界老科学家、二级研究员、名誉院长周行健从事科研工作55周年暨90寿辰,隆重举行茶话会。会议由该院党委书记陈祖训同志主持。出席会议的有:九三学社湖南省委员会、中南矿冶学院、湖南医学院、湖南师范学院、长沙矿山研究院、长沙矿冶研究院等单位的七十多名专家、教授、顾问和离休老干 相似文献
78.
针对光伏发电系统中光伏阵列的输出功率易受外部环境影响而降低了系统效率的问题,文中采用了Buck-Boost电路和基于最优梯度法的最大功率点跟踪控制方法。该控制系统能使光伏发电系统输出功率快速跟踪外部环境的变化,同时能有效消除或减弱光伏阵列在最大功率点附近的功率振荡现象,从而提高了光伏阵列的利用率。利用Matlab/Simulink建立仿真模型,验证论文提出的方案并得出可行结果。 相似文献
80.
无线局域网安全性的改进 总被引:2,自引:0,他引:2
本文对无线局域网安全性的发展做了简单的回顾,重点的介绍了当前在无线局域网安全方面主要采用的技术方法,并探讨了无线局域网安全性今后的发展方向。 相似文献