全文获取类型
收费全文 | 5486篇 |
免费 | 313篇 |
国内免费 | 205篇 |
专业分类
电工技术 | 563篇 |
综合类 | 374篇 |
化学工业 | 567篇 |
金属工艺 | 233篇 |
机械仪表 | 448篇 |
建筑科学 | 603篇 |
矿业工程 | 283篇 |
能源动力 | 125篇 |
轻工业 | 390篇 |
水利工程 | 300篇 |
石油天然气 | 343篇 |
武器工业 | 35篇 |
无线电 | 464篇 |
一般工业技术 | 327篇 |
冶金工业 | 294篇 |
原子能技术 | 69篇 |
自动化技术 | 586篇 |
出版年
2024年 | 46篇 |
2023年 | 151篇 |
2022年 | 178篇 |
2021年 | 195篇 |
2020年 | 156篇 |
2019年 | 192篇 |
2018年 | 159篇 |
2017年 | 83篇 |
2016年 | 110篇 |
2015年 | 121篇 |
2014年 | 284篇 |
2013年 | 199篇 |
2012年 | 232篇 |
2011年 | 256篇 |
2010年 | 270篇 |
2009年 | 248篇 |
2008年 | 227篇 |
2007年 | 231篇 |
2006年 | 245篇 |
2005年 | 197篇 |
2004年 | 167篇 |
2003年 | 167篇 |
2002年 | 169篇 |
2001年 | 135篇 |
2000年 | 182篇 |
1999年 | 176篇 |
1998年 | 142篇 |
1997年 | 117篇 |
1996年 | 102篇 |
1995年 | 106篇 |
1994年 | 118篇 |
1993年 | 94篇 |
1992年 | 93篇 |
1991年 | 83篇 |
1990年 | 73篇 |
1989年 | 42篇 |
1988年 | 37篇 |
1987年 | 32篇 |
1986年 | 29篇 |
1985年 | 35篇 |
1984年 | 21篇 |
1983年 | 14篇 |
1982年 | 15篇 |
1981年 | 19篇 |
1980年 | 9篇 |
1979年 | 11篇 |
1960年 | 4篇 |
1956年 | 5篇 |
1955年 | 5篇 |
1954年 | 5篇 |
排序方式: 共有6004条查询结果,搜索用时 0 毫秒
61.
本文通过对李家河水库右坝肩f1断层与J1组风化夹层所形成的可能滑移体进行稳定计算分析并提出处理方案,指出坝肩稳定和边坡稳定两者可分别考虑。 相似文献
62.
63.
64.
65.
66.
利用动态规则集和协议分析提高入侵检测效率 总被引:1,自引:0,他引:1
入侵检测作为一种计算机系统安全监测手段,已经成为维护网络安全的主要技术之一。提出了一种新的模式匹配方法,即基于动态规则集和协议分析的模式匹配,它能缩短模式匹配的时间,极大地提高了入侵检测效率,为入侵检测理论研究和相关产品研发提供了参考。 相似文献
67.
68.
以内蒙较大型锌矿选矿精矿为研究对象,最终确立焙烧-硫酸浸锌、铜-氰化浸银工艺。Zn、Cu、Ag浸出率分别为95.01%、94.13%、89.10%,并具有试剂耗量低、技术简单、易实施等优势。 相似文献
69.
美国计算机协会(ACM)国际大学生程序设计竞赛是全球大学生计算机程序能力竞赛活动中最有影响力的一项赛事。通过参加ACM活动可以对计算机专业学生的算法设计教学起到极大的促进作用。 相似文献
70.
信息技术与学科整合的实质是什么?尽管教育专家的观点有一定的差异,但都有一个共同的特点,那就是把计算机及网络作为学习的工具、作为教学的媒体,从而培养具有创新型和实践型的、能适应时代生产力发展的建设者。通俗地来解释信息技术与学科课程整合,就是把各种技术手段完美地融合到课程中,就像在平时教学中使用黑板和粉笔、纸和笔一样自然、流畅。 相似文献