全文获取类型
收费全文 | 201078篇 |
免费 | 20435篇 |
国内免费 | 12708篇 |
专业分类
电工技术 | 17498篇 |
技术理论 | 9篇 |
综合类 | 22998篇 |
化学工业 | 17972篇 |
金属工艺 | 7735篇 |
机械仪表 | 18348篇 |
建筑科学 | 21504篇 |
矿业工程 | 7661篇 |
能源动力 | 8467篇 |
轻工业 | 13537篇 |
水利工程 | 8292篇 |
石油天然气 | 8855篇 |
武器工业 | 2562篇 |
无线电 | 12220篇 |
一般工业技术 | 18215篇 |
冶金工业 | 7106篇 |
原子能技术 | 2645篇 |
自动化技术 | 38597篇 |
出版年
2024年 | 680篇 |
2023年 | 2271篇 |
2022年 | 4702篇 |
2021年 | 5711篇 |
2020年 | 5950篇 |
2019年 | 5089篇 |
2018年 | 4923篇 |
2017年 | 6045篇 |
2016年 | 7374篇 |
2015年 | 7903篇 |
2014年 | 12781篇 |
2013年 | 12967篇 |
2012年 | 15173篇 |
2011年 | 16793篇 |
2010年 | 12145篇 |
2009年 | 12473篇 |
2008年 | 11948篇 |
2007年 | 14333篇 |
2006年 | 12494篇 |
2005年 | 10493篇 |
2004年 | 8741篇 |
2003年 | 7481篇 |
2002年 | 6027篇 |
2001年 | 4996篇 |
2000年 | 4268篇 |
1999年 | 3514篇 |
1998年 | 2971篇 |
1997年 | 2439篇 |
1996年 | 2020篇 |
1995年 | 1649篇 |
1994年 | 1447篇 |
1993年 | 1070篇 |
1992年 | 982篇 |
1991年 | 718篇 |
1990年 | 592篇 |
1989年 | 530篇 |
1988年 | 421篇 |
1987年 | 283篇 |
1986年 | 233篇 |
1985年 | 221篇 |
1984年 | 258篇 |
1983年 | 252篇 |
1982年 | 199篇 |
1981年 | 96篇 |
1980年 | 97篇 |
1979年 | 68篇 |
1978年 | 53篇 |
1977年 | 51篇 |
1976年 | 45篇 |
1959年 | 30篇 |
排序方式: 共有10000条查询结果,搜索用时 343 毫秒
141.
近年来,国有科研单位,尤其是地处经济不发达地区的国有科研单位,出现了较为严重的人才流失现象,一定程度上影响和制约了国有科研单位的发展。通过对国有科研单位人才流失原因的分析,提出了相应的对策。 相似文献
142.
蔡存岭 《石油化工管理干部学院学报》2006,(1):72-74
论述了当前腐败现象的表现和特点,分析了产生腐败现象的主要原因,提出了治理腐败现象的对策措施: 建立有效的教育机制、严格的用人机制、规范的决策机制、健全的管理机制、完善的监督机制和有力的责任追究机制,建立科学的法人治理结构并实行纪检监察机构派驻制。 相似文献
143.
144.
碳酸盐岩的孔隙类型多,孔径变化范围大,孔隙系统结构复杂,研究难度大。长期以来,是利用光学显微镜法、毛细管压力分析法、岩石孔隙系统复制法和图像分析仪法等方法或其中几种方法配合来研究碳酸盐岩孔隙系统。随着计算机图像技术的迅速发展和日益完善,借助该项技术通过碳酸盐岩孔隙系统数字图像来研究碳酸盐岩孔隙系统已经成为现实。文章提出一种研究碳酸盐岩孔隙系统数字图像的新方法。通过样品光薄片的光学显微镜(OM)数字图像和环境扫描电子显微镜(ESEM)数字图像二值化识别孔隙;构造孔隙度、孔隙贡献率和孔隙形状参数的计算公式用于数字图像分析,得到孔隙大小分布和孔隙形状分布。在此基础上,总结碳酸盐岩孔隙参数对其渗透率的控制作用。与传统的孔隙系统研究方法相比,该方法与计算机图像技术紧密结合,具有定量、快速的明显优势。 相似文献
145.
146.
基于改进模糊综合评价法的水利工程社会评价研究 总被引:1,自引:0,他引:1
通过对水利工程社会评价及模糊综合评价法的介绍,讨论了模糊层次分析法中的一致性检验问题,并采用改进的模糊综合评价法对江垭水利枢纽工程进行社会评价,得到综合评价结果。 相似文献
147.
探讨了水资源系统分析法的步骤和数学模型,并以线性规划模型为例建立了水资源优化配置的数学模型,对水资源优化配置提供了一定的依据。 相似文献
148.
应用人工神经网络处理部分广东地区煤质分析数据,建立网络模型,预测出煤的发热量,经实测值与预测值比较,在一定的煤种范围内预测值与实测值比较接近。 相似文献
149.
网络安全事件的关联分析方法的比较研究 总被引:2,自引:0,他引:2
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。 相似文献
150.
基于ISO/IEC17799标准建立了一个综合的信息系统风险分析框架,并运用模糊多准则决策(FMCDM)方法计算信息安全风险,根据风险等级矩阵(RLM)对信息资产风险进行级别划分,最终建立评估信息资产相关风险的完整模型。 相似文献