全文获取类型
收费全文 | 53418篇 |
免费 | 4703篇 |
国内免费 | 3058篇 |
专业分类
电工技术 | 3979篇 |
技术理论 | 3篇 |
综合类 | 5211篇 |
化学工业 | 7527篇 |
金属工艺 | 3210篇 |
机械仪表 | 3893篇 |
建筑科学 | 3909篇 |
矿业工程 | 1533篇 |
能源动力 | 1433篇 |
轻工业 | 4818篇 |
水利工程 | 1281篇 |
石油天然气 | 2062篇 |
武器工业 | 678篇 |
无线电 | 5281篇 |
一般工业技术 | 4834篇 |
冶金工业 | 3146篇 |
原子能技术 | 715篇 |
自动化技术 | 7666篇 |
出版年
2024年 | 72篇 |
2023年 | 508篇 |
2022年 | 1266篇 |
2021年 | 1775篇 |
2020年 | 1366篇 |
2019年 | 1080篇 |
2018年 | 1173篇 |
2017年 | 1323篇 |
2016年 | 1285篇 |
2015年 | 2090篇 |
2014年 | 2665篇 |
2013年 | 3274篇 |
2012年 | 4025篇 |
2011年 | 4305篇 |
2010年 | 4187篇 |
2009年 | 4031篇 |
2008年 | 3993篇 |
2007年 | 3902篇 |
2006年 | 3624篇 |
2005年 | 3051篇 |
2004年 | 2214篇 |
2003年 | 1628篇 |
2002年 | 1616篇 |
2001年 | 1465篇 |
2000年 | 1063篇 |
1999年 | 764篇 |
1998年 | 795篇 |
1997年 | 566篇 |
1996年 | 448篇 |
1995年 | 317篇 |
1994年 | 279篇 |
1993年 | 235篇 |
1992年 | 125篇 |
1991年 | 122篇 |
1990年 | 80篇 |
1989年 | 89篇 |
1988年 | 70篇 |
1987年 | 35篇 |
1986年 | 26篇 |
1985年 | 27篇 |
1984年 | 10篇 |
1983年 | 14篇 |
1982年 | 10篇 |
1981年 | 12篇 |
1980年 | 21篇 |
1978年 | 4篇 |
1977年 | 36篇 |
1976年 | 92篇 |
1959年 | 6篇 |
1951年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 99 毫秒
41.
空气钻井技术在普光气田的应用 总被引:18,自引:0,他引:18
普光气田是四川盆地已发现的最大天然气田。普光气田已钻井实践表明,常规钻井液钻井技术机械钻速低,钻井周期长,钻井复杂及事故多,无法满足普光气田开发要求。为了提高钻井速度,缩短钻井周期,加快普光气田的开发进程,在PD-1井、P2-2井、PA-2井、P4-2井、P6-3井等5口井进行了空气钻井试验。文中分析了普光气田进行空气钻井的可行性,介绍了空气钻井技术在普光气田的实践情况,并对空气钻井的效果进行了评价,分析了空气钻井技术在普光气田进一步应用需要重视和解决的问题,并提出了今后的研究方向。 相似文献
42.
In this paper, a new multiscale fragile watermarking scheme based on the Gaussian mixture model (GMM) is presented. First, a GMM is developed to describe the statistical characteristics of images in the wavelet domain and an expectation-maximization algorithm is employed to identify GMM model parameters. With wavelet multiscale subspaces being divided into watermarking blocks, the GMM model parameters of different watermarking blocks are adjusted to form certain relationships, which are employed for the presented new fragile watermarking scheme for authentication. An optimal watermark embedding method is developed to achieve minimum watermarking distortion. A secret embedding key is designed to securely embed the fragile watermarks so that the new method is robust to counterfeiting, even when the malicious attackers are fully aware of the watermark embedding algorithm. It is shown that the presented new method can securely embed a message bit stream, such as personal signatures or copyright logos, into a host image as fragile watermarks. Compared with conventional fragile watermark techniques, this new statistical model based method modifies only a small amount of image data such that the distortion on the host image is imperceptible. Meanwhile, with the embedded message bits spreading over the entire image area through the statistical model, the new method can detect and localize image tampering. Besides, the new multiscale implementation of fragile watermarks based on the presented method can help distinguish some normal image operations such as JPEG compression from malicious image attacks and, thus, can be used for semi-fragile watermarking. 相似文献
43.
44.
A survey of quality of service in IEEE 802.11 networks 总被引:9,自引:0,他引:9
Developed as a simple and cost-effective wireless technology for best effort services, IEEE 802.11 has gained popularity at an unprecedented rate. However, due to the lack of built-in quality of service support, IEEE 802.11 experiences serious challenges in meeting the demands of multimedia services and applications. This article surveys 802.11 QoS schemes, including service differentiation in the MAC layer, admission control and bandwidth reservation in MAC and higher layers, and link adaptation in the physical layer, designed to meet these challenges by providing the necessary enhancements for the required QoS. Furthermore, the article addresses issues that arise when end-to-end QoS has to be guaranteed in today's pervasive heterogeneous wired-cum-wireless networks. Among these challenges, protocol interoperability, multihop scheduling, full mobility support, and seamless vertical handoff among multiple mobile/wireless interfaces are specifically addressed. 相似文献
45.
46.
47.
48.
49.
50.