全文获取类型
收费全文 | 69282篇 |
免费 | 6244篇 |
国内免费 | 3544篇 |
专业分类
电工技术 | 4429篇 |
技术理论 | 5篇 |
综合类 | 5022篇 |
化学工业 | 11325篇 |
金属工艺 | 4012篇 |
机械仪表 | 4565篇 |
建筑科学 | 5184篇 |
矿业工程 | 1608篇 |
能源动力 | 1940篇 |
轻工业 | 5077篇 |
水利工程 | 1378篇 |
石油天然气 | 3228篇 |
武器工业 | 578篇 |
无线电 | 8701篇 |
一般工业技术 | 8888篇 |
冶金工业 | 2871篇 |
原子能技术 | 864篇 |
自动化技术 | 9395篇 |
出版年
2024年 | 283篇 |
2023年 | 1075篇 |
2022年 | 1991篇 |
2021年 | 2809篇 |
2020年 | 2029篇 |
2019年 | 1796篇 |
2018年 | 1941篇 |
2017年 | 2215篇 |
2016年 | 2094篇 |
2015年 | 2887篇 |
2014年 | 3506篇 |
2013年 | 4221篇 |
2012年 | 4574篇 |
2011年 | 4937篇 |
2010年 | 4525篇 |
2009年 | 4111篇 |
2008年 | 4089篇 |
2007年 | 3823篇 |
2006年 | 3828篇 |
2005年 | 3268篇 |
2004年 | 2391篇 |
2003年 | 2242篇 |
2002年 | 2521篇 |
2001年 | 2105篇 |
2000年 | 1705篇 |
1999年 | 1504篇 |
1998年 | 1210篇 |
1997年 | 1000篇 |
1996年 | 893篇 |
1995年 | 777篇 |
1994年 | 669篇 |
1993年 | 491篇 |
1992年 | 376篇 |
1991年 | 298篇 |
1990年 | 211篇 |
1989年 | 166篇 |
1988年 | 146篇 |
1987年 | 83篇 |
1986年 | 75篇 |
1985年 | 44篇 |
1984年 | 33篇 |
1983年 | 27篇 |
1982年 | 25篇 |
1981年 | 23篇 |
1980年 | 20篇 |
1979年 | 8篇 |
1976年 | 8篇 |
1975年 | 7篇 |
1959年 | 4篇 |
1951年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
151.
分析了风口破损的原因 ,并采取了缩小进风面积、提高标准风速 ,推广使用斜长风口 ,减少原燃料入炉粉末 ,活跃炉缸工作 ,提高冷却强度等措施 ,大大减少了风口破损数量。与 2 0 0 2年相比 ,风口 (小套 )破损率下降了 45 %以上。 相似文献
152.
根据经典辐射理论,描述质子辐照BaF2晶体的能量损失,讨论受照晶体的辐照损伤分布,用Monte Carlo方法模拟碰撞过程,具体用TRIM程序分别计算出能量为1.5Mev和2.0Mev质子辐照BaF2晶体所产生的辐照损伤,对计算结果进行讨论,将这两种能量情况下的BaF2晶体辐照损伤分布进行比较。得到的结论与实验结果基本相符。 相似文献
153.
Morphology of graphite in hot-compressed nodular iron 总被引:1,自引:0,他引:1
X. Zhao T. F. Jing Y. W. Gao G. Y. Qiao J. F. Zhou W. Wang 《Journal of Materials Science》2004,39(19):6093-6096
154.
155.
The mode of mobile computing originated from distributed computing and it has the un-idempotent operation property, therefore the deadlock detection algorithm designed for mobile computing systems will face challenges with regard to correctness and high efficiency. This paper attempts a fundamental study of deadlock detection for the AND model of mobile computing systems. First, the existing deadlock detection algorithms for distributed systems are classified into the resource node dependent ( RD ) and the resource node independent (RI) categories, and their corresponding weaknesses are discussed. Afterwards a new RI algorithm based on the AND model of mobile computing system is presented. The novelties of our algorithm are that: 1 ) the blocked nodes inform their predecessors and successors simultaneously; 2) the detection messages (agents) hold the predecessors information of their originator; 3 ) no agent is stored midway. Additionally, the quit-inform scheme is introduced to treat the excessive victim quitting problem raised by the overlapped cycles. By these methods the proposed algorithm can detect a cycle of size n within n - 2 steps and with ( n^2- n - 2 )/2 agents. The performance of our algorithm is compared with the most competitive RD and RI algorithms for distributed systems on a mobile agent simulation platform. Experiment results point out that our algorithm outperforms the two algorithms under the vast majority of resource configurations and concurrent workloads. The correctness of the proposed algorithm is formally proven by the invariant verification technique. 相似文献
156.
On the basis of analysing thecharacter of granite and its polishingtechnology,the authors have manufactureda kind of polishing disk to polish graniteand good results have been obtained.Through studying the polishing process ofgranite in theory and experiment,theauthors think that the high glossinesssurface is the result of grinding ofabrasives and adhering of soft metal.Moreover,orthogonal test is carried outabout the technical parameters for threeetypical kinds of granites and some usefulresults for production are obtained. 相似文献
157.
158.
基于遗传算法的0/1背包问题求解 总被引:17,自引:0,他引:17
利用遗传算法提出了解决0/1背包问题的3种算法,这3种算法分别是基于罚函数修正方法和译码方法的算法,理论分析表明,修正方法可以获得问题的最优解,在不同测试数据集上对这3处算法的性能进行了比较,结果与理论分析一致。 相似文献
159.
Integrated Circuit 卡应用系统安全设计研究 总被引:1,自引:0,他引:1
针对许多IntegratedCircuit(IC)卡应用系统采用的被动存储型IC卡一般不能防止非法复制或篡改,对IC卡应用系统的安全结构进行了分析,基于安全核存在假设和算法安全性假设提出了IC卡应用系统理论安全模型.并以IC卡预付费电表系统为例,对攻击者的破译策略进行了分析,讨论了其安全设计策略. 相似文献
160.
采用红外光谱分析法,详细研究了温度、催化剂等条件对环己酮与过氧化氢反应生成三聚环己酮过氧化物的影响。在10~35℃范围内,随着反应温度的增高,杂质(二聚环己酮过氧化物)的相对含量呈反S型曲线增加,产率在20℃左右呈现极大值,达89%。用化学分析法研究反应动力学,表明其为二级反应,反应活化能为5.78×10~4焦耳/摩尔。三聚环己酮过氧化物在国产高沸点溶剂中进行热分解,于175±5℃,反应1小时达平衡,环十六内酯产率达25%。 相似文献