全文获取类型
收费全文 | 86532篇 |
免费 | 8638篇 |
国内免费 | 5079篇 |
专业分类
电工技术 | 6314篇 |
技术理论 | 1篇 |
综合类 | 6801篇 |
化学工业 | 13205篇 |
金属工艺 | 5476篇 |
机械仪表 | 6059篇 |
建筑科学 | 7066篇 |
矿业工程 | 2961篇 |
能源动力 | 2288篇 |
轻工业 | 5806篇 |
水利工程 | 1880篇 |
石油天然气 | 4449篇 |
武器工业 | 901篇 |
无线电 | 10279篇 |
一般工业技术 | 9323篇 |
冶金工业 | 3571篇 |
原子能技术 | 1085篇 |
自动化技术 | 12784篇 |
出版年
2024年 | 332篇 |
2023年 | 1173篇 |
2022年 | 2544篇 |
2021年 | 3576篇 |
2020年 | 2668篇 |
2019年 | 2133篇 |
2018年 | 2382篇 |
2017年 | 2691篇 |
2016年 | 2477篇 |
2015年 | 3837篇 |
2014年 | 4613篇 |
2013年 | 5552篇 |
2012年 | 6338篇 |
2011年 | 6749篇 |
2010年 | 6270篇 |
2009年 | 6156篇 |
2008年 | 5932篇 |
2007年 | 5773篇 |
2006年 | 5267篇 |
2005年 | 4488篇 |
2004年 | 3016篇 |
2003年 | 2516篇 |
2002年 | 2348篇 |
2001年 | 2057篇 |
2000年 | 1736篇 |
1999年 | 1633篇 |
1998年 | 1090篇 |
1997年 | 969篇 |
1996年 | 841篇 |
1995年 | 689篇 |
1994年 | 562篇 |
1993年 | 412篇 |
1992年 | 318篇 |
1991年 | 251篇 |
1990年 | 205篇 |
1989年 | 175篇 |
1988年 | 134篇 |
1987年 | 81篇 |
1986年 | 70篇 |
1985年 | 32篇 |
1984年 | 30篇 |
1983年 | 15篇 |
1982年 | 22篇 |
1981年 | 14篇 |
1980年 | 20篇 |
1979年 | 8篇 |
1978年 | 8篇 |
1976年 | 7篇 |
1959年 | 6篇 |
1951年 | 12篇 |
排序方式: 共有10000条查询结果,搜索用时 562 毫秒
181.
182.
对直径280mm、扩大直径500mm、外循环管直径65mm、总高2900mm的外循环型鼓泡式反应器,在气体空塔线速Ug为0.04-0.55m/s时,用静压差法和脉冲示踪法测定了不同部位的气含率Eg,Epg和循环液速率u1,并获得了它们的关联式:对反应段,Eg=0.4556U^0.3198g〔Ug/(Ug+U1)〕^0.7396;对反应器扩大段,Eug=0.9389U^0.4431ug;对循环管,E 相似文献
183.
184.
185.
186.
187.
本文以CAI课件的开发制作过程遇到的一些关键的技术问题加以探讨.并结合实际制作介绍了一些技艺方法、 相似文献
188.
针对稠油黏度高、密度大、驱替效率低,常规方法开采困难等问题,开展了稠油开采装置研究。介绍了全液压稠油开采装置在原油开采过程中的加热功能,分析了采油装置系统井下流体流动及传热过程。结合理论研究方法和热力学计算,建立了井下流体热交换的物理和数学模型,并对模型进行了分析、矫正和求解。以实际油井参数和液压油的流量、温度为输入参数,通过计算机仿真模拟了井下热交换参数之间的关系,从而改进了已获得的热交换理论方程和模型,并得出了原油的产量与液压油的输入量之间的关系,以及保温提采原油所需要的最小液压油输入量。该模型的建立为进一步研究不同井况和不同输入状态下的流体传热提供了理论依据。 相似文献
189.
190.
This paper introduces the research progress of the State Key Laboratory of Information Security (SKLOIS) in China during 2002–2006.
This introduction covers four selected areas with each covering some selected research findings. The four selected areas are:
the fundamentals of cryptography; the design, analysis and testing of block cipher algorithms; the design and analysis of
security protocols based on computational intractability; authentication, authorization and their applications. 相似文献