全文获取类型
收费全文 | 432篇 |
免费 | 5篇 |
国内免费 | 12篇 |
专业分类
电工技术 | 17篇 |
综合类 | 23篇 |
化学工业 | 109篇 |
金属工艺 | 4篇 |
机械仪表 | 21篇 |
建筑科学 | 14篇 |
矿业工程 | 18篇 |
能源动力 | 1篇 |
轻工业 | 89篇 |
水利工程 | 18篇 |
石油天然气 | 24篇 |
无线电 | 33篇 |
一般工业技术 | 21篇 |
冶金工业 | 5篇 |
原子能技术 | 1篇 |
自动化技术 | 51篇 |
出版年
2024年 | 1篇 |
2023年 | 8篇 |
2022年 | 14篇 |
2021年 | 17篇 |
2020年 | 7篇 |
2019年 | 8篇 |
2018年 | 9篇 |
2017年 | 8篇 |
2016年 | 7篇 |
2015年 | 9篇 |
2014年 | 23篇 |
2013年 | 17篇 |
2012年 | 23篇 |
2011年 | 31篇 |
2010年 | 16篇 |
2009年 | 32篇 |
2008年 | 35篇 |
2007年 | 25篇 |
2006年 | 25篇 |
2005年 | 16篇 |
2004年 | 17篇 |
2003年 | 12篇 |
2002年 | 7篇 |
2001年 | 9篇 |
2000年 | 14篇 |
1999年 | 13篇 |
1998年 | 12篇 |
1997年 | 10篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1994年 | 4篇 |
1993年 | 4篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1987年 | 1篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有449条查询结果,搜索用时 0 毫秒
401.
天然植物纤维增强热塑性塑料 总被引:10,自引:0,他引:10
介绍了天然植物纤维增强热塑性塑料复合材料的研究状况,对复合材料在共混中存在的问题及提高两者之间相容性的方法做了评述。 相似文献
402.
403.
404.
聚丙烯阻燃及其影响因素的研究 总被引:15,自引:0,他引:15
本文通过氧指数、垂直燃烧性能的测试研究了不同阻燃剂、不同MFR的PP及无机填料对PP阻燃性能的影响情况,并分析了可能的机理,结果表明,PP的阻燃性能不仅受所用阻燃剂的影响外 相似文献
405.
采用静电纺丝法制备不同成分的NiZn铁氧体纳米纤维,然后采用超声法将其与还原氧化石墨烯(RGO)溶液合成得到石墨烯/Ni_xZn_((1-x))Fe_2O_4(x=0,0.3,0.5)软磁复合材料,并使用XRD、SEM和VNA(矢量网络分析仪)等设备对其吸波性能进行表征。实验结果表明:x=0.5时,石墨烯/Ni_(0.5)Zn_(0.5)Fe_2O_4复合材料在6.28GHz频率下的反射损耗(RL)可达极值-41.51dB,与其相对应的试样厚度仅为4.0mm,且低于-10dB的频宽可达2.53GHz。由于RL值低于-10dB表示超过90%的入射电磁波可以被吸收,故石墨烯/Ni_(0.5)Zn_(0.5)Fe_2O_4复合材料具有较好的吸波性能。 相似文献
406.
渤海海域新近系层序地层格架约束下岩性圈闭发育特征分析及精细刻画——以石臼坨凸起明下段为例 总被引:1,自引:0,他引:1
岩性圈闭预测与成藏研究是石臼坨凸起成熟区油气勘探获得新突破的关键。以石臼坨凸起明下段为例,在层序地层格架约束下开展沉积体系发育特征研究,创新提出并应用浅水三角洲发育模式,将研究区岩性圈闭划分为沉积型岩性圈闭和改造型复合岩性圈闭2种类型;在此基础上,通过层序地层格架约束下的砂体测井-地震响应特征分析,采用"五步法"砂体精细刻画技术,实现了对研究区岩性圈闭的识别与精细刻画。实际钻井结果表明,在石臼坨凸起新近系应用本文提出的岩性圈闭识别与精细刻画技术取得了丰硕的勘探成果,钻井地质成功率达到了100%,而且指导了又一个亿吨级油田的发现。 相似文献
407.
408.
409.
2009年11月18~20日,首届海峡印刷技术展览会在晋江举办;2010年11月8~10日,第二届海峡印刷技术展览会在石狮召开。晋江、石狮都属福建泉州市管辖,连续两年举办印刷技术展览会,对泉州深化海峡两岸合作,打造海峡西岸印刷基地起到了积极作用。 相似文献
410.
针对传统模型缺乏对防火墙智能协作特点描述的问题,在分析网络安全协同防御环境下新型防火墙特点的基础上,基于Agent技术,提出了一种智能协作型防火墙模型结构,并设计了适应性过滤、自学习和交互协作3种防火墙模型关键算法。最后,结合OMNeT++仿真平台,建立了智能协作型防火墙仿真模型并仿真实现。仿真验证了模型的有效性,模型的建立对网络安全仿真研究具有一定的参考价值。 相似文献