全文获取类型
收费全文 | 192005篇 |
免费 | 70597篇 |
国内免费 | 46489篇 |
专业分类
电工技术 | 28460篇 |
技术理论 | 3篇 |
综合类 | 21841篇 |
化学工业 | 25037篇 |
金属工艺 | 25598篇 |
机械仪表 | 7078篇 |
建筑科学 | 12768篇 |
矿业工程 | 13515篇 |
能源动力 | 8640篇 |
轻工业 | 21051篇 |
水利工程 | 7519篇 |
石油天然气 | 13195篇 |
武器工业 | 3672篇 |
无线电 | 30496篇 |
一般工业技术 | 30681篇 |
冶金工业 | 7134篇 |
原子能技术 | 1373篇 |
自动化技术 | 51030篇 |
出版年
2024年 | 1909篇 |
2023年 | 4588篇 |
2022年 | 5044篇 |
2021年 | 5974篇 |
2020年 | 8956篇 |
2019年 | 18358篇 |
2018年 | 19869篇 |
2017年 | 21173篇 |
2016年 | 20875篇 |
2015年 | 19815篇 |
2014年 | 18573篇 |
2013年 | 17858篇 |
2012年 | 17047篇 |
2011年 | 13328篇 |
2010年 | 12130篇 |
2009年 | 9060篇 |
2008年 | 7108篇 |
2007年 | 6493篇 |
2006年 | 5525篇 |
2005年 | 5178篇 |
2004年 | 7923篇 |
2003年 | 6614篇 |
2002年 | 6431篇 |
2001年 | 5564篇 |
2000年 | 5035篇 |
1999年 | 4856篇 |
1998年 | 4300篇 |
1997年 | 3843篇 |
1996年 | 3698篇 |
1995年 | 3694篇 |
1994年 | 3095篇 |
1993年 | 2841篇 |
1992年 | 2708篇 |
1991年 | 1958篇 |
1990年 | 1505篇 |
1989年 | 1418篇 |
1988年 | 1101篇 |
1987年 | 348篇 |
1986年 | 288篇 |
1985年 | 216篇 |
1984年 | 146篇 |
1982年 | 152篇 |
1981年 | 154篇 |
1980年 | 103篇 |
1978年 | 101篇 |
1976年 | 230篇 |
1975年 | 208篇 |
1972年 | 236篇 |
1971年 | 128篇 |
1960年 | 207篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
121.
深水海底泥浆举升钻井技术及其应用前景 总被引:2,自引:1,他引:1
为了解决深水钻井中遇到的问题,由Conoco公司领导的工业联合项目组研发了海底泥浆举升钻井(以下简称SMD)技术。采用该技术进行深水钻井时,隔水管内充满海水,泥浆用小直径管线从海底返回,在返回环空中形成两个压力梯度,实现双梯度控压钻井。文中着重介绍了SMD的理论依据、系统工作原理、系统关键设备以及SMD井控程序的HAZOP分析等。从技术适用性、经济性、装备以及可能存在的风险等方面对该技术在南中国海钻井中使用的可行性进行研究,并展望其应用前景。 相似文献
122.
123.
124.
油气操作成本预测方法研究 总被引:2,自引:2,他引:0
油气操作成本在油气生产中占有较大的比重,油气操作成本的高低直接影响油田开发的经济效益。为了有效地控制油田油气操作成本,根据影响油气操作的因素,将油气操作成本按其影响因素进行分类,对基本运行费和油气处理费采用回归预测的方法,通过对相关数据的收集,建立对应的数学模型进行预测,对其他各项操作成本,采用单位费用和计划工作量进行预测,最后进行汇总,得到油气操作成本,其预测结果可作为油气操作成本计划制订的依据。该方法简单、操作性强,预测效果较好,在油田可以推广使用。 相似文献
125.
126.
CO2吞吐工艺操作参数的整体优化设计 总被引:1,自引:0,他引:1
针对ZY油田原油CO2吞吐的工艺过程,建立了CO2吞吐数值模拟模型。应用数值模拟方法对CO2吞吐进行了实例分析,首先对该井的CO2吞吐参数进行了单因素敏感性分析,分析了CO2周期注入量、注入速度、焖井时间、采液速度等因素对CO2吞吐效果的影响。在此基础上进一步运用正交试验方法对CO2吞吐参数进行了优化,通过计算表明用正交试验优选法得到的优化方案比单因素敏感性分析所得的优化结果更为合理。 相似文献
127.
128.
129.
网络安全事件的关联分析方法的比较研究 总被引:2,自引:0,他引:2
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。 相似文献
130.
A self-assembly patterning method for generation of epitaxial CoSi2 nanostructures was used to fabricate 50 nm channel-length MOSFETs. The transistors have either a symmetric structure with Schottky source and drain or an asymmetric structure with n+-source and Schottky drain. The patterning technique is based on anisotropic diffusion of Co/Si atoms in a strain field during rapid thermal oxidation. The strain field is generated along the edges of a mask consisting of 20 nm SiO2 and 300 nm Si3N4. During rapid thermal oxinitridation (RTON) of the masked silicide structure, a well-defined separation of the silicide layer forms along the edge of the mask. These highly uniform gaps define the channel region of the fabricated device. The separated silicide layers act as metal source and drain. A poly-Si spacer was used as the gate contact. The asymmetric transistor was fabricated by ion implantation into the unprotected CoSi2 layer and a subsequent out-diffusion process to form the n+-source. I–V characteristics of both the symmetric and asymmetric transistor structures have been investigated. 相似文献