全文获取类型
收费全文 | 7661篇 |
免费 | 352篇 |
国内免费 | 273篇 |
专业分类
电工技术 | 556篇 |
综合类 | 535篇 |
化学工业 | 994篇 |
金属工艺 | 385篇 |
机械仪表 | 541篇 |
建筑科学 | 673篇 |
矿业工程 | 458篇 |
能源动力 | 152篇 |
轻工业 | 802篇 |
水利工程 | 391篇 |
石油天然气 | 448篇 |
武器工业 | 65篇 |
无线电 | 671篇 |
一般工业技术 | 479篇 |
冶金工业 | 370篇 |
原子能技术 | 111篇 |
自动化技术 | 655篇 |
出版年
2024年 | 32篇 |
2023年 | 135篇 |
2022年 | 165篇 |
2021年 | 122篇 |
2020年 | 119篇 |
2019年 | 129篇 |
2018年 | 156篇 |
2017年 | 105篇 |
2016年 | 113篇 |
2015年 | 129篇 |
2014年 | 309篇 |
2013年 | 190篇 |
2012年 | 185篇 |
2011年 | 216篇 |
2010年 | 253篇 |
2009年 | 254篇 |
2008年 | 290篇 |
2007年 | 269篇 |
2006年 | 309篇 |
2005年 | 336篇 |
2004年 | 310篇 |
2003年 | 267篇 |
2002年 | 224篇 |
2001年 | 205篇 |
2000年 | 277篇 |
1999年 | 325篇 |
1998年 | 261篇 |
1997年 | 246篇 |
1996年 | 285篇 |
1995年 | 249篇 |
1994年 | 266篇 |
1993年 | 211篇 |
1992年 | 213篇 |
1991年 | 216篇 |
1990年 | 243篇 |
1989年 | 151篇 |
1988年 | 64篇 |
1987年 | 46篇 |
1986年 | 51篇 |
1985年 | 39篇 |
1984年 | 33篇 |
1983年 | 50篇 |
1982年 | 49篇 |
1981年 | 23篇 |
1980年 | 28篇 |
1979年 | 18篇 |
1978年 | 10篇 |
1977年 | 15篇 |
1958年 | 11篇 |
1955年 | 11篇 |
排序方式: 共有8286条查询结果,搜索用时 15 毫秒
101.
二维溃坝模型已用来预测奥林奇县水库下游冲积扇的淹没范围。这个模型是以浅水长波的连续方程和动量方程的扩散形式为基础的。而控制方程是用显式数值方法求解的。与一维模型比较,二维模型可以预测更大的淹没范围。 相似文献
102.
103.
104.
105.
本文介绍了油田抽油机用防滑节能型V带的制备,主要在V带的包覆层使用了改性氯丁橡胶,从而使其具有了疏水性和提高耐磨性。同时在外型设计上有其独到之处。 相似文献
106.
黎长川 《冷饮与速冻食品工业》1996,2(2):9-11,29
低温粉碎和一般称作深冷粉碎(亦称低温粉碎或冻结粉碎,为了区别,下文均称之为冻结粉碎)技术,已在食品工业、塑料工业、橡胶工业等多种产业中得到应用。本文所述低温粉碎应用的冷源与冻结粉碎一样,是沸点为-196℃的液氮(以下简称LN2).二者的区别在于:冻结粉碎是将粉碎物先行脆化,然后加以粉碎,而低温粉碎是将LN2向粉碎室内喷雾,使之冷却并保持在-20~50℃范围内进行粉碎,粉碎过程中产生的热量被LN2吸收,粉碎物由气化后的N2气流输送至分离器, 相似文献
107.
108.
入侵检测技术是网络安全的主要技术和网络研究的热点,入侵检测方法包括基于数据挖掘、粗糙集、模式识别、支持向量机和人工免疫等主要技术,详细分析了各种检测方法在入侵检测应用中的优缺点。通过回顾研究人员近期的研究成果,提出了该技术的主要发展方向,为进一步研究提供参考。 相似文献
109.
铸铁在汽车构件中竞争生存的实践考察—汽车铸铁件专题报告之一 总被引:2,自引:0,他引:2
简单叙述了铸铁件在汽车工业中的地位,详细评述了铸铁的资源优势、低能耗优势、价格优势和工艺优势,指出只有挖掘铸铁在特定性能上的潜力,才能与其它材质竞争取胜,保有在汽车上的份额并力争扩大的方向。 相似文献
110.