全文获取类型
收费全文 | 78259篇 |
免费 | 7533篇 |
国内免费 | 4051篇 |
专业分类
电工技术 | 5145篇 |
技术理论 | 6篇 |
综合类 | 5910篇 |
化学工业 | 12757篇 |
金属工艺 | 4167篇 |
机械仪表 | 5066篇 |
建筑科学 | 6457篇 |
矿业工程 | 2424篇 |
能源动力 | 2452篇 |
轻工业 | 6211篇 |
水利工程 | 1591篇 |
石油天然气 | 4117篇 |
武器工业 | 739篇 |
无线电 | 8736篇 |
一般工业技术 | 8709篇 |
冶金工业 | 3343篇 |
原子能技术 | 922篇 |
自动化技术 | 11091篇 |
出版年
2024年 | 203篇 |
2023年 | 1415篇 |
2022年 | 2384篇 |
2021年 | 3521篇 |
2020年 | 2609篇 |
2019年 | 2184篇 |
2018年 | 2439篇 |
2017年 | 2663篇 |
2016年 | 2368篇 |
2015年 | 3286篇 |
2014年 | 4152篇 |
2013年 | 4954篇 |
2012年 | 5453篇 |
2011年 | 5763篇 |
2010年 | 5285篇 |
2009年 | 5067篇 |
2008年 | 4954篇 |
2007年 | 4399篇 |
2006年 | 4315篇 |
2005年 | 3582篇 |
2004年 | 2497篇 |
2003年 | 2077篇 |
2002年 | 2127篇 |
2001年 | 1867篇 |
2000年 | 1714篇 |
1999年 | 1695篇 |
1998年 | 1277篇 |
1997年 | 1117篇 |
1996年 | 1001篇 |
1995年 | 786篇 |
1994年 | 706篇 |
1993年 | 474篇 |
1992年 | 419篇 |
1991年 | 274篇 |
1990年 | 209篇 |
1989年 | 162篇 |
1988年 | 123篇 |
1987年 | 81篇 |
1986年 | 56篇 |
1985年 | 34篇 |
1984年 | 31篇 |
1983年 | 22篇 |
1982年 | 26篇 |
1981年 | 19篇 |
1980年 | 22篇 |
1979年 | 9篇 |
1974年 | 2篇 |
1970年 | 2篇 |
1959年 | 5篇 |
1951年 | 8篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
92.
93.
集输系统热回水管线腐蚀分析 总被引:2,自引:0,他引:2
中国石油天然气股份有限公司华北分公司第三采油厂油气集输系统热回水管线普遍存在着腐蚀问题,影响原油生产和集输的正常运行。介绍了腐蚀较严重的13个站点的水质普查、水质结垢倾向和腐蚀性情况,并在水质分析的基础上进行了热水管线腐蚀因素的试验研究,确定腐蚀主要因素为水中的溶解氧含量高,从而造成腐蚀。 相似文献
94.
Qin Song Zou Xubiao Zhong Yan Zhang Zhongdong 《中国炼油与石油化工》2006,(1):31-35
1 Introduction Propylene as an important feedstock for organic chemicals is mainly originated from steam cracking and catalytic cracking processes. During the FCC process the propylene content varies with the FCC catalyst and process technology adopted, resulting in significant difference in propylene concentration in the cracked product——LPG. The conventional FCC pro- cess generally gives a propylene yield of around 4%, while the FCC process with maximization of propylene yield can in… 相似文献
95.
地层压力低导致泥浆侵入深度加大,电阻率测井响应受到泥浆侵入的影响不能真正反映地层的电阻率特性。在天然气高产的储层段,深、浅电阻率测井应该有的差异被弱化,使得电阻率测井识别与评价天然气储层的应用受到制约。为此,依据电阻率测井的基本原理及泥浆侵入对双侧向测井的影响机理,研究了鄂尔多斯盆地天然气储层电阻率测井的响应特征及其在应用中存在的问题,探讨了仪器结构参数、地层视电阻率、真电阻率、泥浆侵入深度之间的关系,给出了电阻率测井泥浆侵入影响的校正方法及泥浆侵入深度的计算方法;选择了有代表性的几口井(A15井,A16井,AK2井)对方法进行了验证,改进了该地区天然气储层的识别与评价方法。 相似文献
96.
板式换热器常见故障及处理 总被引:2,自引:2,他引:0
介绍了板式换热器使用中经常出现的外漏、串液等故障,并对此进行了分析,提出了合理的解决方法。 相似文献
97.
In this paper, a new multiscale fragile watermarking scheme based on the Gaussian mixture model (GMM) is presented. First, a GMM is developed to describe the statistical characteristics of images in the wavelet domain and an expectation-maximization algorithm is employed to identify GMM model parameters. With wavelet multiscale subspaces being divided into watermarking blocks, the GMM model parameters of different watermarking blocks are adjusted to form certain relationships, which are employed for the presented new fragile watermarking scheme for authentication. An optimal watermark embedding method is developed to achieve minimum watermarking distortion. A secret embedding key is designed to securely embed the fragile watermarks so that the new method is robust to counterfeiting, even when the malicious attackers are fully aware of the watermark embedding algorithm. It is shown that the presented new method can securely embed a message bit stream, such as personal signatures or copyright logos, into a host image as fragile watermarks. Compared with conventional fragile watermark techniques, this new statistical model based method modifies only a small amount of image data such that the distortion on the host image is imperceptible. Meanwhile, with the embedded message bits spreading over the entire image area through the statistical model, the new method can detect and localize image tampering. Besides, the new multiscale implementation of fragile watermarks based on the presented method can help distinguish some normal image operations such as JPEG compression from malicious image attacks and, thus, can be used for semi-fragile watermarking. 相似文献
98.
通过认真学习《细节决定成败》,结合井矿盐开采的实际,分别以生产过程中的三个细节为主,讨论了在采输卤生产技术控制中的细节的重要性。 相似文献
99.
为了提高现代网络信息传输的安全性,利用无理数小数点后数字的无穷性、无规律性、分布均匀性,提出一种全新的加密算法,并用它所产生的密钥流进行数字签名,实现身份验证不可抵赖、信息传输无篡改,确保信息传输的完整性、真实性,达到提高加密效率、相互认证的效果。 相似文献
100.