全文获取类型
收费全文 | 51310篇 |
免费 | 6549篇 |
国内免费 | 4682篇 |
专业分类
电工技术 | 4936篇 |
综合类 | 5198篇 |
化学工业 | 6406篇 |
金属工艺 | 3520篇 |
机械仪表 | 3520篇 |
建筑科学 | 3619篇 |
矿业工程 | 1940篇 |
能源动力 | 1211篇 |
轻工业 | 6130篇 |
水利工程 | 1933篇 |
石油天然气 | 2075篇 |
武器工业 | 806篇 |
无线电 | 5631篇 |
一般工业技术 | 4183篇 |
冶金工业 | 2131篇 |
原子能技术 | 1260篇 |
自动化技术 | 8042篇 |
出版年
2024年 | 242篇 |
2023年 | 883篇 |
2022年 | 2096篇 |
2021年 | 2652篇 |
2020年 | 1912篇 |
2019年 | 1306篇 |
2018年 | 1387篇 |
2017年 | 1481篇 |
2016年 | 1369篇 |
2015年 | 2264篇 |
2014年 | 2844篇 |
2013年 | 3347篇 |
2012年 | 4246篇 |
2011年 | 4512篇 |
2010年 | 4429篇 |
2009年 | 4383篇 |
2008年 | 4357篇 |
2007年 | 4276篇 |
2006年 | 3622篇 |
2005年 | 2995篇 |
2004年 | 2161篇 |
2003年 | 1394篇 |
2002年 | 1300篇 |
2001年 | 1317篇 |
2000年 | 940篇 |
1999年 | 335篇 |
1998年 | 62篇 |
1997年 | 70篇 |
1996年 | 57篇 |
1995年 | 41篇 |
1994年 | 27篇 |
1993年 | 32篇 |
1992年 | 21篇 |
1991年 | 16篇 |
1990年 | 19篇 |
1989年 | 28篇 |
1988年 | 12篇 |
1987年 | 11篇 |
1986年 | 17篇 |
1985年 | 2篇 |
1984年 | 4篇 |
1983年 | 11篇 |
1982年 | 2篇 |
1981年 | 12篇 |
1980年 | 11篇 |
1979年 | 8篇 |
1965年 | 1篇 |
1964年 | 1篇 |
1959年 | 7篇 |
1951年 | 19篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
通过改进铅膏的配方及极板的独特处理工艺 ,提高了干电荷电摩托车电池的低温高率放电性能、充电接受能力和储存性能 ,完全可以满足国内外摩托车主机厂的各种要求。 相似文献
92.
指出了皮带及链传动现有张紧方法的缺点,设计了一种结构简单、工作可靠的用于皮带及链传动的恒张力控制装置,该装置能自动调整压在皮带或链上的力,在很大挠角范围内保持其张力基本恒定。 相似文献
93.
95.
介绍了神经网络与线性分组码之间的关系,并在文献[1]的基础上证明了软判决译码与求解能量函数最大值之间的等价性,然后以(7,4,3)汉明码为例介绍了神经网络在循环码硬判决、软判决译码中的应用。 相似文献
96.
关于气井产能、气田稳产特征和气区开采潜力的探讨 总被引:2,自引:0,他引:2
根据气田开发特点和国内外开发实践,对气田平均产能评价方法、开发速度与稳产的关系以及气区开采潜力等问题进行了探讨,以提高开发评价、开发建设及投资决策的科学性与可靠性,达到高效开发和稳定供气的目的。分析评价了国内外常用的6种气井产能评价方法,指出了其适用条件。利用中国、土库曼斯坦和俄罗斯部分开发历史较长的气田开发实例分析了开发速度与稳产的关系,结果表明四川裂缝系统稳产情况最好,而土库曼斯坦气田稳产关系最差。利用俄罗斯已枯竭老气区、正在开发的大型主力气区以及中国四川开采历史较长气区的开发实例,对气区开采潜力进行综合分析和探讨,认为在预测气田(或气区)的开发潜力、稳定供气水平和年限时,要全面评价、预计尚未探明储量的规模、质量、投产时间、投产顺序以及储量的可信度和可靠性,以降低开发决策的风险,提高中、长期开发规划的科学性。图5表2参10 相似文献
97.
98.
The development of the global information highway has brought great impetus and impact to every domain of the world: science, technology, economy and culture as well. Information security of network as an integrated system engineering needs a long period of tackling key problems and planning in such fields as researching and application. The threats to network security can be classified as: hacking, inside attack, computer virus, leak of secret message and modification of key data in network. … 相似文献
99.
100.