全文获取类型
收费全文 | 7645篇 |
免费 | 373篇 |
国内免费 | 302篇 |
专业分类
电工技术 | 594篇 |
综合类 | 510篇 |
化学工业 | 924篇 |
金属工艺 | 339篇 |
机械仪表 | 607篇 |
建筑科学 | 922篇 |
矿业工程 | 458篇 |
能源动力 | 189篇 |
轻工业 | 610篇 |
水利工程 | 332篇 |
石油天然气 | 454篇 |
武器工业 | 84篇 |
无线电 | 679篇 |
一般工业技术 | 493篇 |
冶金工业 | 377篇 |
原子能技术 | 52篇 |
自动化技术 | 696篇 |
出版年
2024年 | 47篇 |
2023年 | 183篇 |
2022年 | 244篇 |
2021年 | 249篇 |
2020年 | 213篇 |
2019年 | 249篇 |
2018年 | 308篇 |
2017年 | 118篇 |
2016年 | 153篇 |
2015年 | 196篇 |
2014年 | 462篇 |
2013年 | 357篇 |
2012年 | 459篇 |
2011年 | 457篇 |
2010年 | 409篇 |
2009年 | 404篇 |
2008年 | 443篇 |
2007年 | 427篇 |
2006年 | 363篇 |
2005年 | 319篇 |
2004年 | 274篇 |
2003年 | 304篇 |
2002年 | 283篇 |
2001年 | 241篇 |
2000年 | 158篇 |
1999年 | 161篇 |
1998年 | 140篇 |
1997年 | 103篇 |
1996年 | 120篇 |
1995年 | 91篇 |
1994年 | 81篇 |
1993年 | 77篇 |
1992年 | 48篇 |
1991年 | 54篇 |
1990年 | 34篇 |
1989年 | 37篇 |
1988年 | 10篇 |
1987年 | 9篇 |
1986年 | 7篇 |
1985年 | 6篇 |
1984年 | 9篇 |
1983年 | 2篇 |
1982年 | 2篇 |
1981年 | 3篇 |
1980年 | 2篇 |
1974年 | 1篇 |
1965年 | 1篇 |
1964年 | 2篇 |
排序方式: 共有8320条查询结果,搜索用时 15 毫秒
121.
基于COM的OPC技术研究及其接口实现 总被引:8,自引:0,他引:8
介绍了微软的COM(DCOM)结构及在此基础上建立的OPC技术规范,具体分析了OPC的结构,并对OPC接口实现进行了详尽的论述。 相似文献
122.
123.
煤粉浓度对煤粉高温热壁点火影响的试验研究 总被引:1,自引:1,他引:1
为了研究煤粉浓度在热壁无油点火中的影响规律,该文进行了详细的试验研究,揭示了煤粉气流在高温管壁面加热情况下的着火过程和煤粉浓度对无油点火过程的影响。煤粉的着火过程分为3个阶段:初始的挥发分均相着火段、发展的焦炭多相着火段和最后的燃烧稳定段。煤粉浓度的升高导致了煤粉气流着火推迟,着火距离增加,系统出口温度降低,并促使系统出口烟气组成发生了显著的变化。文中得到的煤粉浓度对煤粉高温热壁面点火的影响规律,对于煤粉高温热壁面无油点火燃烧器的设计和运行提供了重要的理论依据。 相似文献
124.
125.
126.
人工神经网络是当前最常用的人工智能算法,能够解决对复杂函数关系的非线性映射问题。在贮灰坝监测系统中,需要对各个测点的水位规律进行模拟,从而了解坝体浸润线的规律,为预测坝体下一工况的稳定性提供依据。文中应用BP网络较好地解决了贮灰坝监测系统的预测问题,具有广阔的应用前景。 相似文献
127.
文中提供了影响全电子式电度表测量精度的主要因素采样误差的软件自校正补偿方法,其特点是硬件易于实现,无需反复调整一次完成。该方法提高测量精度的同时,可简化生产工序,为大批量高效率生产提供了一个重要的技术手段。 相似文献
128.
二连盆地阿南凹陷辫状河三角洲砾岩储集层微相模式及含油性 总被引:3,自引:0,他引:3
通过对二连盆地阿南凹陷大量岩性剖面、测井曲线、岩石学特征、储集性能、沉积构造和沉积韵律分析,认为阿南凹陷下自垩统阿尔善组第三段砾岩,是一次大的事件性沉积和近物源、粗碎屑.低成分成熟度和低结构成熟度的多源复成分砾岩.首次提出阿三段砾岩属大型辫状河三角洲相,具有三角洲所具备的三角洲平原、三角洲前缘和前三角洲的三层结构,存在以牵引流为主的沉积构造和正韵律为主的剖面特征.最终细分出水下河道等十个微相,恢复了阿三段的岩相古地理环境,建立了相模式.指出,砾岩的储集空间为原生砾间孔、砾间洞、粒间缝、次生溶蚀孔和构造缝.砾岩的储集性能、含油性好坏和油藏展布受沉积微相、砾石支撑方式和构造缝发育程度的严格控制. 相似文献
129.
130.
提出了一种方法,通过间接客户/代理模型把kerberos协议引入移动环境,从而为移动网络提供安全鉴别。该方法包含一个可移植的代理模块(不要求其可靠)和一个可运行在移动设备或IC卡上的轻型客户端模块。这种功能分离模式使Kerberos协议能比较容易地安装到因特网服务提供设备或移动计算设备上。同时也论证了本方法至少达到同Kerberos协议一样强的安全性。 相似文献