全文获取类型
收费全文 | 132001篇 |
免费 | 11463篇 |
国内免费 | 6012篇 |
专业分类
电工技术 | 8016篇 |
技术理论 | 5篇 |
综合类 | 8738篇 |
化学工业 | 20952篇 |
金属工艺 | 7068篇 |
机械仪表 | 7970篇 |
建筑科学 | 10132篇 |
矿业工程 | 2985篇 |
能源动力 | 4007篇 |
轻工业 | 9313篇 |
水利工程 | 2546篇 |
石油天然气 | 6746篇 |
武器工业 | 1004篇 |
无线电 | 16804篇 |
一般工业技术 | 16658篇 |
冶金工业 | 6371篇 |
原子能技术 | 1556篇 |
自动化技术 | 18605篇 |
出版年
2024年 | 435篇 |
2023年 | 1879篇 |
2022年 | 3424篇 |
2021年 | 5052篇 |
2020年 | 3597篇 |
2019年 | 3076篇 |
2018年 | 3452篇 |
2017年 | 4011篇 |
2016年 | 3583篇 |
2015年 | 4827篇 |
2014年 | 6366篇 |
2013年 | 7999篇 |
2012年 | 8474篇 |
2011年 | 9447篇 |
2010年 | 8217篇 |
2009年 | 7907篇 |
2008年 | 7863篇 |
2007年 | 7503篇 |
2006年 | 7440篇 |
2005年 | 6106篇 |
2004年 | 4267篇 |
2003年 | 3969篇 |
2002年 | 4242篇 |
2001年 | 3662篇 |
2000年 | 3200篇 |
1999年 | 3277篇 |
1998年 | 2792篇 |
1997年 | 2403篇 |
1996年 | 2235篇 |
1995年 | 1829篇 |
1994年 | 1471篇 |
1993年 | 1182篇 |
1992年 | 893篇 |
1991年 | 672篇 |
1990年 | 549篇 |
1989年 | 443篇 |
1988年 | 400篇 |
1987年 | 269篇 |
1986年 | 200篇 |
1985年 | 164篇 |
1984年 | 115篇 |
1983年 | 83篇 |
1982年 | 85篇 |
1981年 | 71篇 |
1980年 | 61篇 |
1979年 | 45篇 |
1978年 | 32篇 |
1977年 | 32篇 |
1976年 | 55篇 |
1973年 | 21篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
141.
142.
福建周宁水电站工程由闽东水电开发有限公司负责项目管理。该项目严格按照《招投标法》进行工程和设备的招标,进行了多项设计优化,注重工程质量和安全文明生产,积极开展达标投产工作,实现了进度快、质量优、投资省、效益好的管理目标。 相似文献
143.
144.
145.
A real-time distributed database system (RTDDBS) must maintain the consistency constraints of objects and must also guarantee
the time constraints imposed by each request arriving at the system. Such a time constraint of a request is usually defined
as a deadline period, which means that the request must be serviced on or before its time constraint. Servicing these requests
may incur I/O costs, control-message transferring costs or data-message transferring costs. As a result, in our work, we first
present a mathematical model that considers all these costs. Using this cost model, our objective is to service all the requests
on or before their respective deadline periods and minimize the total servicing cost. To this end, from theoretical standpoint, we design
a dynamic object replication algorithm, referred to as Real-time distributed dynamic Window Mechanism (RDDWM), that adapts to the random patterns of read-write requests. Using competitive analysis, from practical perspective,
we study the performance of RDDWM algorithm under two different extreme conditions, i.e., when the deadline period of each
request is sufficiently long and when the deadline period of each request is very short. Several illustrative examples are
provided for the ease of understanding.
Recommended by: Ashfaq Khokhar 相似文献
146.
147.
含氮化合物对NiW体系催化剂芳烃加氢性能的影响 总被引:2,自引:0,他引:2
以γ-Al2O3、B改性的γ-Al2O3、F改性的γ-Al2O3、SiO2-Al2O3为载体制备Ni、W含量相同的四种催化剂,通过程序升温还原表征考察活性金属与不同载体的相互作用。利用氮含量不同、四氢萘含量相同的四种原料考察含氮化合物对同种NiW体系催化剂四氢萘加氢的影响以及对活性金属与载体相互作用不同的催化剂四氢萘加氢的影响。结果表明,以γ-Al2O3或SiO2-Al2O3载体制备的催化剂的金属组分与载体相互作用较强,B或F改性的γ-Al2O3能显著削弱活性金属与载体的相互作用;含氮化合物对四氢萘加氢具有强烈的抑制作用,使四氢萘加氢反应的表观活化能增加;在实验研究的四种催化剂中,金属组分与载体相互作用较弱的催化剂受含氮化合物的抑制较强。 相似文献
148.
149.
The approach to risk management for RF and microwave radiation has been to establish guidelines for maximum permissible levels of exposure. These guidelines are based on evaluations of the relevant scientific literature and, with safety margins to account for uncertainties and gaps in scientific knowledge, offer a significant level of protection against established hazards of RF and microwave radiation for short-term exposures. One can argue, on this basis, that the precautionary principle - specifically, safety factors -have been used to guide the making and promulgation of existing permissible-exposure standards for RF and microwave radiation. Therefore, discussions on the appropriateness of the precautionary principle for RF radiation may be "much ado about nothing". Clearly, this approach to "pre caution" neither has stifled technological development, nor has it helped to enforce the acceptance of zero risk, but it provided a basis for action when science was unable to give a clear answer. 相似文献
150.
This article presents a graph-theoretic method for constructing low-density parity-check (LDPC) codes from connected graphs without the requirement of large girth. This method is based on finding a set of paths in a connected graph, which satisfies the constraint that any two paths in the set are either disjoint or cross each other at one and only one vertex. Two trellis-based algorithms for finding these paths are devised. Good LDPC codes of practical lengths are constructed and they perform well with iterative decoding. 相似文献