全文获取类型
收费全文 | 230494篇 |
免费 | 23378篇 |
国内免费 | 17379篇 |
专业分类
电工技术 | 26409篇 |
技术理论 | 8篇 |
综合类 | 22690篇 |
化学工业 | 12455篇 |
金属工艺 | 6144篇 |
机械仪表 | 21316篇 |
建筑科学 | 12179篇 |
矿业工程 | 7985篇 |
能源动力 | 6345篇 |
轻工业 | 11385篇 |
水利工程 | 7543篇 |
石油天然气 | 6625篇 |
武器工业 | 2882篇 |
无线电 | 35121篇 |
一般工业技术 | 10756篇 |
冶金工业 | 5569篇 |
原子能技术 | 887篇 |
自动化技术 | 74952篇 |
出版年
2024年 | 3607篇 |
2023年 | 10947篇 |
2022年 | 12430篇 |
2021年 | 13823篇 |
2020年 | 10647篇 |
2019年 | 10688篇 |
2018年 | 5379篇 |
2017年 | 7746篇 |
2016年 | 8278篇 |
2015年 | 9837篇 |
2014年 | 16437篇 |
2013年 | 13700篇 |
2012年 | 15117篇 |
2011年 | 15085篇 |
2010年 | 13912篇 |
2009年 | 14368篇 |
2008年 | 15678篇 |
2007年 | 13030篇 |
2006年 | 10065篇 |
2005年 | 8841篇 |
2004年 | 7205篇 |
2003年 | 6738篇 |
2002年 | 5307篇 |
2001年 | 4259篇 |
2000年 | 3513篇 |
1999年 | 2722篇 |
1998年 | 2234篇 |
1997年 | 1816篇 |
1996年 | 1612篇 |
1995年 | 1259篇 |
1994年 | 1039篇 |
1993年 | 746篇 |
1992年 | 848篇 |
1991年 | 748篇 |
1990年 | 699篇 |
1989年 | 678篇 |
1988年 | 107篇 |
1987年 | 37篇 |
1986年 | 28篇 |
1985年 | 8篇 |
1984年 | 9篇 |
1983年 | 3篇 |
1982年 | 1篇 |
1980年 | 1篇 |
1979年 | 4篇 |
1959年 | 6篇 |
1951年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
《Planning》2018,(1)
为了获得能够高效降解牛骨胶原蛋白的新型胶原蛋白酶,以蜡样芽孢杆菌(Bacillus cereus MBL13-U)为出发菌种,以胶原蛋白酶活力为检测指标,对影响发酵的4个因素(菌种接种量、发酵温度、p H、发酵时间)进行单因素试验。通过四元二次正交旋转组合试验,确定了B.cereus MBL13-U菌株发酵制备胶原蛋白酶的最佳工艺。当菌种接种量4%(体积分数)、发酵温度35℃、初始p H6.4、发酵时间46 h时,胶原蛋白酶活力达(92.31±1.13)U/m L。将其作用于牛骨胶原蛋白,通过扫描电子显微镜对酶解过程中的牛骨胶原蛋白进行结构分析。分析结果表明:酶解破坏了牛骨胶原蛋白原本完整的表面结构,使其所含的Ⅰ型胶原蛋白更多地暴露在表面,加快水解。 相似文献
3.
4.
5.
6.
《信息记录材料》2019,(5)
本文讲述了在计算机网络技术的发展下,网络技术为实体图书馆带来了工作上的优势,在减少了图书馆的工作人员负担的同时,也相对提高了图书馆管理工作效率。此外,在人们到实体图书馆借阅图书时,与过去传统式图书馆相比,能够更加方便快捷,良好的改善了人工操作所达不到的一种工作效率。图书馆工作人员可以在进行资源管理整合时,采用计算机技术,进行网络化整合图书资源管理,对相对独立的信息进行融合,可有效地改善人工管理图书资源的复杂性和困扰。用户使用网络技术,进行图书资源检索,可以更快捷的获得想要的图书信息,从而使图书馆在网络技术化的帮助下,能更深入的走进人们的生活当中,让人们对了解所需的文化知识有了更进一步的帮助。 相似文献
7.
针对现有混合入侵检测模型仅定性选取特征而导致检测精度较低的问题,同时为了充分结合误用检测模型和异常检测模型的优势,提出一种采用信息增益率的混合入侵检测模型.首先,利用信息增益率定量地选择特征子集,最大程度地保留样本信息;其次,采用余弦时变粒子群算法确定支持向量机参数构建误用检测模型,使其更好地平衡粒子在全局和局部的搜索能力,然后,选取灰狼算法确定单类支持向量机参数构建异常检测模型,以此来提高对最优参数的搜索效率和精细程度,综合提高混合入侵检测模型对攻击的检测效果;最后,通过两种数据集进行仿真实验,验证了所提混合入侵检测模型具有较好的检测性能. 相似文献
8.
9.
10.