首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11872篇
  免费   1123篇
  国内免费   1218篇
电工技术   290篇
综合类   901篇
化学工业   345篇
金属工艺   135篇
机械仪表   204篇
建筑科学   1119篇
矿业工程   383篇
能源动力   38篇
轻工业   285篇
水利工程   125篇
石油天然气   226篇
武器工业   727篇
无线电   2424篇
一般工业技术   309篇
冶金工业   186篇
原子能技术   17篇
自动化技术   6499篇
  2024年   120篇
  2023年   402篇
  2022年   359篇
  2021年   431篇
  2020年   377篇
  2019年   411篇
  2018年   224篇
  2017年   312篇
  2016年   399篇
  2015年   440篇
  2014年   935篇
  2013年   766篇
  2012年   951篇
  2011年   1031篇
  2010年   954篇
  2009年   987篇
  2008年   950篇
  2007年   817篇
  2006年   636篇
  2005年   735篇
  2004年   543篇
  2003年   418篇
  2002年   244篇
  2001年   181篇
  2000年   136篇
  1999年   106篇
  1998年   60篇
  1997年   54篇
  1996年   31篇
  1995年   38篇
  1994年   41篇
  1993年   36篇
  1992年   22篇
  1991年   23篇
  1990年   16篇
  1989年   20篇
  1985年   2篇
  1984年   1篇
  1983年   1篇
  1982年   1篇
  1981年   1篇
  1965年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
��Ȼ���ƺϳ��ͽ���   总被引:5,自引:1,他引:4  
天然气制合成油得到的柴油燃料基本不含硫和芳烃 ,费—托法合成技术的进步已使天然气制合成油(GTL)的生产成本可与 18~ 2 2美元 /桶的原油价格相竞争 ,因而GTL已成为天然气 ,尤其是偏远地区天然气高效利用的一个有前景的途径。GTL技术由合成气生产、费—托合成和产品精制三部分组成。GTL的工艺方案有埃克森公司AGC - 2 1工艺、壳牌公司SMDS工艺、萨索尔公司Synthol工艺、合成油公司工艺等。GTL技术在合成气生产和费托合成方面还出现了一些新的进展。 2 1世纪将迎来GTL装置新的发展期 ,在未来 15年内 ,预计GTL装置生产能力将增加 (45 0 0~ 6 75 0 )× 10 4 t/a。 2 0 0 5年前将有 7套GTL装置投运 ,总能力 880× 10 4 t/a。  相似文献   
42.
本文主要介绍了在冶金厂房利用钢管摩擦桩(简称钢管桩)托换、顶升、复位和加固厂房柱基础过程中人工开挖柱基础底部作业坑(简称基底作业坑)的实践。  相似文献   
43.
信息高速公路上的安全问题   总被引:2,自引:0,他引:2  
首先介绍了信息高速公路的概貌,并指出了信息高速公路将面临的威胁和攻击,接着说明了信息高速公路应当具备的基本安全特性以及实现这些特性可以采取的措施,最后介绍了信息高速公路安全技术的开发动态。  相似文献   
44.
本文介绍了在某高校大门柱的搬迁工程中,运用托换技术分三步将型钢植入门柱基础部位砖混结构中,成功地将原结构基础部位一定高度内的砖砌体置换出来,改变了结构传力路径,实现了本构筑物在根部的分离,并通过在门柱外部焊接钢结构框架,设置吊装点,满足吊装要求,最终顺利地实现了搬迁。  相似文献   
45.
已建成建筑桩基础可靠性鉴定方法研究   总被引:1,自引:0,他引:1  
新建建筑桩基工程在进行质量检查和验收时,可采用抗压、抗拔、水平静载试验和低应变、高应变、声波透射等动测的方法进行成桩质量和单桩承载力检测。但是要用这些检测方法对已建成建筑桩基础进行可靠性鉴定,目前还是个技术难点。本文结合工程实例,针对已建成建筑桩基可靠性鉴定中不易确定其实际承载力等技术参数,提出采用基桩原位托换静载试验及近位勘探、浅层局部开挖检查等方法,对已建成建筑桩基进行可靠性鉴定获得了成功,可为今后类似工程提供借鉴。  相似文献   
46.
实际上黑客实施一次入侵行为,为达到他的攻击目的会结合采用多种攻击手段,在不同的入侵阶段使用不同的方法.因此在这篇攻击方法讨论中我们按照攻击的步骤,逐一讨论在每一步骤中可采用的攻击方法及可利用的攻击工具.  相似文献   
47.
袁,吕提出了一种智能卡口令认证方案.在他们的方案中,用户能随意更改口令,远程系统不需要存储用户的口令表或验证表,并能防止重放攻击.作者指出袁-吕方案不能抵抗假冒攻击,并进行了改进.  相似文献   
48.
徐文 《飞航导弹》2003,(9):21-23
对执行地区任务的现代舰队来讲 ,高速舰艇起着至关重要的作用。俄罗斯按金刚石设计局的设计已经建造并正在建造许多推进机理不同的各类舰艇 ,这些舰艇可执行防卫、巡逻、侦察、边境 /海关执勤、海军陆战队及其战斗装备的运输和登陆、海岸工事和沿海部队的掩护、对沿海和陆上后方的敌方实施导弹、火炮和鱼雷攻击 ,甚至还可执行反水雷任务。金刚石设计局在设计新的高速舰艇时通常采用如下推进原理 :舰艇在高速行驶状态时艇体可离开水面 ,从而减少其湿面积和吃水。由于该设计局积极从事舰艇的科研和试验设计 ,所以其设计的舰艇与国外同类产品相…  相似文献   
49.
近来不知为什么.忽然网上出现了无数利用普通图片进行入侵的方法,大家知道是怎样实现的吗?想必长期关注我们杂志的朋友一定能从以往刊登过的章中得出这样的概念——利用在普通图片中压入恶意脚本,并引导受害浏览访问来达成最终的攻击目的。那么今天我在这里讲些什么呢?既不是对基础要求较高的脚本编写压入.也不是那些已经能  相似文献   
50.
广西某矿区的脉石矿物——黄玉分三个世代,其中第三世代的黄玉晶体无色透明,重量大于0.9克拉,瑕疵不明显,密度(3.50)、硬度(7.8430)和折射率(1.6330)等特征均达宝石级,经系统研究测试,可以命名为托帕石(Topaz)。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号