全文获取类型
收费全文 | 70379篇 |
免费 | 5230篇 |
国内免费 | 2785篇 |
专业分类
电工技术 | 3438篇 |
技术理论 | 10篇 |
综合类 | 4070篇 |
化学工业 | 12217篇 |
金属工艺 | 3776篇 |
机械仪表 | 4319篇 |
建筑科学 | 5947篇 |
矿业工程 | 2003篇 |
能源动力 | 2059篇 |
轻工业 | 4232篇 |
水利工程 | 1103篇 |
石油天然气 | 4363篇 |
武器工业 | 534篇 |
无线电 | 8215篇 |
一般工业技术 | 8937篇 |
冶金工业 | 4037篇 |
原子能技术 | 782篇 |
自动化技术 | 8352篇 |
出版年
2024年 | 250篇 |
2023年 | 1122篇 |
2022年 | 1851篇 |
2021年 | 2520篇 |
2020年 | 1998篇 |
2019年 | 1762篇 |
2018年 | 1920篇 |
2017年 | 2215篇 |
2016年 | 1996篇 |
2015年 | 2631篇 |
2014年 | 3250篇 |
2013年 | 3895篇 |
2012年 | 4278篇 |
2011年 | 4517篇 |
2010年 | 3933篇 |
2009年 | 3722篇 |
2008年 | 3653篇 |
2007年 | 3646篇 |
2006年 | 3843篇 |
2005年 | 3325篇 |
2004年 | 2293篇 |
2003年 | 2004篇 |
2002年 | 1928篇 |
2001年 | 1751篇 |
2000年 | 1755篇 |
1999年 | 2039篇 |
1998年 | 1961篇 |
1997年 | 1574篇 |
1996年 | 1472篇 |
1995年 | 1100篇 |
1994年 | 1053篇 |
1993年 | 738篇 |
1992年 | 551篇 |
1991年 | 449篇 |
1990年 | 334篇 |
1989年 | 266篇 |
1988年 | 246篇 |
1987年 | 154篇 |
1986年 | 108篇 |
1985年 | 86篇 |
1984年 | 39篇 |
1983年 | 36篇 |
1982年 | 44篇 |
1981年 | 24篇 |
1980年 | 18篇 |
1979年 | 6篇 |
1977年 | 9篇 |
1976年 | 25篇 |
1959年 | 2篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
51.
朱志美 《重庆科技学院学报(社会科学版)》2010,(9):145-146,149
语境在语言理解中起着重要作用,是语言交际的基础。结合具体例子,分析了语境在语言理解中具有消除歧义、转变语义、补充语言省略意义、帮助理解言外之意的作用。指出只有正确地把握语境,才能深入理解语言的真正含义。 相似文献
52.
AADL 测试模型的构造研究 总被引:1,自引:0,他引:1
目前,结构分析和设计语言AADL在任务关键嵌入式系统领域有着良好的应用.为了保障任务关键软件的质量,文章提出基于AADL测试模型对AADL设计模型进行测试,以发现设计模型中存在的错误.研究给出了体现系统拓扑结构的AADL测试模型的形式定义及由AADL构造该测试模型的算法,基于该测试模型可以对AADL设计模型中构件交互的输入、输出端口序列和连接的正确性进行测试,并以飞行控制系统的AADL设计模型为例,阐释了研究成果. 相似文献
53.
54.
In this paper, we propose a new hard problem, called bilateral inhomogeneous small integer solution (Bi-ISIS), which can be seen as an extension of the small integer solution problem on lattices. The main idea is that, instead of choosing a rectangle matrix, we choose a square matrix with small rank to generate Bi-ISIS problem without affecting the hardness of the underlying SIS problem. Based on this new problem, we present two new hardness problems: computational Bi-ISIS and decisional problems. As a direct application of these problems, we construct a new lattice-based key exchange (KE) protocol, which is analogous to the classic Diffie- Hellman KE protocol. We prove the security of this protocol and show that it provides better security in case of worst-case hardness of lattice problems, relatively efficient implementations, and great simplicity. 相似文献
55.
Efficient and selective oxidation of primary and secondary alcohols to the corresponding aldehydes and ketones catalyzed by potassium permanganate supported on Kieselguhr reagent under solvent free conditions are reported. 相似文献
56.
The effects of coupling agents, silicone oil, and three types of polymeric modifiers on the mechanical properties of linear low density polyethylene (LLDPE) composites highly filled with aluminium hydroxide [Al(OH)3] were studied. Polymeric modifiers that contain polar groups, such as silane‐grafted polyethylene (Si‐g‐PE) and acrylic‐acid‐grafted ethylene‐vinyl acetate copolymer (AA‐g‐EVA), improve the mechanical properties dramatically, while nonpolar modifiers improve them to some extent. When Al(OH)3 was treated using a titanate coupling agent, the silicone oil increased the impact strength and elongation at break of the LLDPE/Al(OH)3 composites. Introduction of a polymeric modifier containing polar groups destroys the beneficial effects of silicone oil on film mechanical properties, while the introduction of a nonpolar elastomeric polymeric modifier retains the high impact strength and elongation at break. SEM analyses provide the indirect evidence of the encapsulation of silicone oil around the filler. © 2002 Wiley Periodicals, Inc. J Appl Polym Sci 83: 121–128, 2002 相似文献
57.
"互联网+"环境下,网上自主学习已成常态.文章提出一种个性化试题推荐方法,先通过认知诊断模型诊断出学生的认知状态,再采用协同过滤方法推荐试题,能给学生推荐准确且可解释性的试题. 相似文献
58.
Neural Processing Letters - Online sequential extreme learning machine (OS-ELM) is one of the most popular real-time learning strategy for feedforward neural networks with single hidden layer due... 相似文献
59.
Multimedia Tools and Applications - Almost all existing image encryption algorithms are only suitable for low-resolution images in the standard image library. When they are used to encrypt... 相似文献
60.
World Wide Web - With the emergence and rapid proliferation of social media platforms and social networking sites, recent years have witnessed a surge of misinformation spreading in our daily life.... 相似文献