全文获取类型
收费全文 | 39437篇 |
免费 | 3220篇 |
国内免费 | 1917篇 |
专业分类
电工技术 | 2568篇 |
技术理论 | 3篇 |
综合类 | 3569篇 |
化学工业 | 6078篇 |
金属工艺 | 2461篇 |
机械仪表 | 2835篇 |
建筑科学 | 2994篇 |
矿业工程 | 1084篇 |
能源动力 | 1072篇 |
轻工业 | 3358篇 |
水利工程 | 949篇 |
石油天然气 | 1773篇 |
武器工业 | 435篇 |
无线电 | 3835篇 |
一般工业技术 | 3879篇 |
冶金工业 | 1561篇 |
原子能技术 | 457篇 |
自动化技术 | 5663篇 |
出版年
2024年 | 54篇 |
2023年 | 337篇 |
2022年 | 828篇 |
2021年 | 1215篇 |
2020年 | 966篇 |
2019年 | 785篇 |
2018年 | 878篇 |
2017年 | 999篇 |
2016年 | 986篇 |
2015年 | 1545篇 |
2014年 | 1994篇 |
2013年 | 2449篇 |
2012年 | 2919篇 |
2011年 | 3161篇 |
2010年 | 3026篇 |
2009年 | 2949篇 |
2008年 | 2869篇 |
2007年 | 2776篇 |
2006年 | 2689篇 |
2005年 | 2233篇 |
2004年 | 1646篇 |
2003年 | 1257篇 |
2002年 | 1268篇 |
2001年 | 1146篇 |
2000年 | 785篇 |
1999年 | 657篇 |
1998年 | 420篇 |
1997年 | 366篇 |
1996年 | 308篇 |
1995年 | 227篇 |
1994年 | 201篇 |
1993年 | 153篇 |
1992年 | 109篇 |
1991年 | 104篇 |
1990年 | 61篇 |
1989年 | 63篇 |
1988年 | 45篇 |
1987年 | 21篇 |
1986年 | 18篇 |
1985年 | 18篇 |
1984年 | 6篇 |
1983年 | 11篇 |
1982年 | 4篇 |
1981年 | 5篇 |
1980年 | 7篇 |
1979年 | 3篇 |
1976年 | 2篇 |
1959年 | 1篇 |
1958年 | 2篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 25 毫秒
31.
32.
LNG冷量优化集成利用技术 总被引:7,自引:1,他引:6
我国将相继在沿海地区建成多个LNG接收站,每年将进口数以千万吨计的LNG,同时携带数着巨额冷量,而这些冷量可用于发电、空气分离、制造干冰、低温冷库等众多领域。基于国外LNG冷量利用现状,指出我国即将展开和实施此项技术还存在着:过程火用损较大,缺乏系统、全面的LNG冷量利用技术的研发指导机制,以及宏观调控力度薄弱等问题,进而提出了发展LNG冷量的集成利用方案,可为此类技术的研发利用提供新思路。以福建即将进口的LNG为例,模拟了空气分离与干冰制备的集成工艺流程,结果表明:福建每年进口的260×104t LNG可以冷却290×104t空气,相当于60000 m3/h的氧气制备规模,还可以生产100×104t的干冰,其过程火用损较小;其剩余的高温位冷量可应用于低温冻结库或冰灯等项目,这对主体装置的实施效果和过程火用损的影响较小。该技术的优点在于可灵活控制冷却空气的液化率,基本不用冷却循环水,流程简单,设备投资少,能耗低等。 相似文献
33.
空气钻井技术在普光气田的应用 总被引:18,自引:0,他引:18
普光气田是四川盆地已发现的最大天然气田。普光气田已钻井实践表明,常规钻井液钻井技术机械钻速低,钻井周期长,钻井复杂及事故多,无法满足普光气田开发要求。为了提高钻井速度,缩短钻井周期,加快普光气田的开发进程,在PD-1井、P2-2井、PA-2井、P4-2井、P6-3井等5口井进行了空气钻井试验。文中分析了普光气田进行空气钻井的可行性,介绍了空气钻井技术在普光气田的实践情况,并对空气钻井的效果进行了评价,分析了空气钻井技术在普光气田进一步应用需要重视和解决的问题,并提出了今后的研究方向。 相似文献
34.
In this paper, a new multiscale fragile watermarking scheme based on the Gaussian mixture model (GMM) is presented. First, a GMM is developed to describe the statistical characteristics of images in the wavelet domain and an expectation-maximization algorithm is employed to identify GMM model parameters. With wavelet multiscale subspaces being divided into watermarking blocks, the GMM model parameters of different watermarking blocks are adjusted to form certain relationships, which are employed for the presented new fragile watermarking scheme for authentication. An optimal watermark embedding method is developed to achieve minimum watermarking distortion. A secret embedding key is designed to securely embed the fragile watermarks so that the new method is robust to counterfeiting, even when the malicious attackers are fully aware of the watermark embedding algorithm. It is shown that the presented new method can securely embed a message bit stream, such as personal signatures or copyright logos, into a host image as fragile watermarks. Compared with conventional fragile watermark techniques, this new statistical model based method modifies only a small amount of image data such that the distortion on the host image is imperceptible. Meanwhile, with the embedded message bits spreading over the entire image area through the statistical model, the new method can detect and localize image tampering. Besides, the new multiscale implementation of fragile watermarks based on the presented method can help distinguish some normal image operations such as JPEG compression from malicious image attacks and, thus, can be used for semi-fragile watermarking. 相似文献
35.
36.
A survey of quality of service in IEEE 802.11 networks 总被引:9,自引:0,他引:9
Developed as a simple and cost-effective wireless technology for best effort services, IEEE 802.11 has gained popularity at an unprecedented rate. However, due to the lack of built-in quality of service support, IEEE 802.11 experiences serious challenges in meeting the demands of multimedia services and applications. This article surveys 802.11 QoS schemes, including service differentiation in the MAC layer, admission control and bandwidth reservation in MAC and higher layers, and link adaptation in the physical layer, designed to meet these challenges by providing the necessary enhancements for the required QoS. Furthermore, the article addresses issues that arise when end-to-end QoS has to be guaranteed in today's pervasive heterogeneous wired-cum-wireless networks. Among these challenges, protocol interoperability, multihop scheduling, full mobility support, and seamless vertical handoff among multiple mobile/wireless interfaces are specifically addressed. 相似文献
37.
38.
39.
40.