全文获取类型
收费全文 | 48996篇 |
免费 | 2065篇 |
国内免费 | 1476篇 |
专业分类
电工技术 | 1769篇 |
技术理论 | 2篇 |
综合类 | 3838篇 |
化学工业 | 5965篇 |
金属工艺 | 1420篇 |
机械仪表 | 2052篇 |
建筑科学 | 5604篇 |
矿业工程 | 4630篇 |
能源动力 | 819篇 |
轻工业 | 7897篇 |
水利工程 | 3490篇 |
石油天然气 | 4363篇 |
武器工业 | 288篇 |
无线电 | 2563篇 |
一般工业技术 | 2528篇 |
冶金工业 | 1981篇 |
原子能技术 | 320篇 |
自动化技术 | 3008篇 |
出版年
2024年 | 223篇 |
2023年 | 833篇 |
2022年 | 1087篇 |
2021年 | 1230篇 |
2020年 | 1066篇 |
2019年 | 970篇 |
2018年 | 516篇 |
2017年 | 769篇 |
2016年 | 1021篇 |
2015年 | 1428篇 |
2014年 | 2967篇 |
2013年 | 2288篇 |
2012年 | 2863篇 |
2011年 | 2797篇 |
2010年 | 2462篇 |
2009年 | 2736篇 |
2008年 | 5547篇 |
2007年 | 3200篇 |
2006年 | 2499篇 |
2005年 | 3347篇 |
2004年 | 2161篇 |
2003年 | 1899篇 |
2002年 | 1586篇 |
2001年 | 1307篇 |
2000年 | 986篇 |
1999年 | 743篇 |
1998年 | 687篇 |
1997年 | 522篇 |
1996年 | 509篇 |
1995年 | 426篇 |
1994年 | 372篇 |
1993年 | 303篇 |
1992年 | 242篇 |
1991年 | 206篇 |
1990年 | 218篇 |
1989年 | 247篇 |
1988年 | 75篇 |
1987年 | 33篇 |
1986年 | 28篇 |
1985年 | 38篇 |
1984年 | 27篇 |
1983年 | 24篇 |
1982年 | 20篇 |
1981年 | 8篇 |
1980年 | 13篇 |
1979年 | 1篇 |
1965年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
71.
台北凹陷小草湖次凹油气成藏特点及有利区带 总被引:2,自引:0,他引:2
吐哈盆地小草湖次凹发育多套烃源岩,油源条件好,油气资源丰富,油气勘探潜力巨大,中侏罗统发育三套储盖组合,凹陷内油气藏类型主要为侏罗系三间房组,七克台组的构造-岩性复合型和侏罗系西山窑组的深盆气藏,燕山运动末期是小草湖次凹一次重要的成藏期,古构造,古构造背景和构造-岩性复合型圈闭发育是小草湖次凹成藏主控因素,根据小草湖次凹成藏主控因素评价和优选有利区带,勘探工作取得了良好效果。 相似文献
72.
73.
74.
条件概率关系数据库模型 总被引:1,自引:0,他引:1
现实世界中大量存在着的不确定性信息,关系数据库模型仅视它们为空值,有必要增强其处理这类信息的能力,文章在总结前人工作的基础上推广关系数据库模型,创建有效处理随机型不确定性信息的条件概念关系数据库模型,该模型通过在关系模式中增加一个条件概率测度属性,为每条记录指定适当的条件概率的途径,来表示不确定性信息。文中以对象码为基本工具,创建了条件概率关系结构;以特征函数为基本工具,定义了一套基于该结构的代数运算规则。条件概率的语意比概率的语意广泛,灵活,因而该模型能有效克服概率关系模型的许多不足。 相似文献
75.
构建一个开放性的安防集成系统平台,需具备的技术条件:具备实力的公司或组织制定出FrameWork(架构);软/硬设备的厂商提供符合架构规范的Plug-in(插件)。[编者按] 相似文献
76.
低品位硼矿的富集加工技术 总被引:2,自引:0,他引:2
报道了青海大柴旦地区低品位硼矿富集加工的新工艺,该工艺使硼矿品位30%-35%,B2O3收率大于80%,该工艺路线已工业化。 相似文献
77.
浅谈水利施工企业的成本管理 总被引:1,自引:0,他引:1
工程成本的管理是企业经营水平的综合反映,是降低工程成本、增加企业利润、提高经济效益的重要途径.水利工程与建筑工程相比,具有战线长,工期短,受自然条件影响大,不可预见因素多的特点,所以成本管理尤为重要. 相似文献
78.
79.
80.
数字广播电视的条件接收系统是以单向实时广播模式运作的信息保安系统,目的是确保只有经过合法授权的用户才能有条件地享受被保护的信息(内容)服务。从CA技术推出那天起,破解者们就开始攻击,而CA技术的开发者们也不断地从黑客们的攻击中发现自身的弱点加以完善。 相似文献