全文获取类型
收费全文 | 51577篇 |
免费 | 5002篇 |
国内免费 | 3235篇 |
专业分类
电工技术 | 3348篇 |
技术理论 | 3篇 |
综合类 | 4369篇 |
化学工业 | 8328篇 |
金属工艺 | 2882篇 |
机械仪表 | 2875篇 |
建筑科学 | 4498篇 |
矿业工程 | 1496篇 |
能源动力 | 1610篇 |
轻工业 | 4073篇 |
水利工程 | 1037篇 |
石油天然气 | 2580篇 |
武器工业 | 360篇 |
无线电 | 6018篇 |
一般工业技术 | 5736篇 |
冶金工业 | 2155篇 |
原子能技术 | 700篇 |
自动化技术 | 7746篇 |
出版年
2024年 | 271篇 |
2023年 | 974篇 |
2022年 | 1636篇 |
2021年 | 2255篇 |
2020年 | 1748篇 |
2019年 | 1666篇 |
2018年 | 1691篇 |
2017年 | 1841篇 |
2016年 | 1543篇 |
2015年 | 2160篇 |
2014年 | 2562篇 |
2013年 | 2962篇 |
2012年 | 3119篇 |
2011年 | 3254篇 |
2010年 | 3047篇 |
2009年 | 2802篇 |
2008年 | 2759篇 |
2007年 | 2581篇 |
2006年 | 2514篇 |
2005年 | 2058篇 |
2004年 | 1823篇 |
2003年 | 2352篇 |
2002年 | 3224篇 |
2001年 | 2689篇 |
2000年 | 1443篇 |
1999年 | 1134篇 |
1998年 | 664篇 |
1997年 | 590篇 |
1996年 | 573篇 |
1995年 | 457篇 |
1994年 | 373篇 |
1993年 | 252篇 |
1992年 | 217篇 |
1991年 | 129篇 |
1990年 | 112篇 |
1989年 | 82篇 |
1988年 | 69篇 |
1987年 | 36篇 |
1986年 | 37篇 |
1985年 | 31篇 |
1984年 | 23篇 |
1983年 | 14篇 |
1982年 | 10篇 |
1981年 | 9篇 |
1980年 | 13篇 |
1979年 | 6篇 |
1965年 | 1篇 |
1959年 | 5篇 |
1951年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
中国是个文明古国 ,国人都知道在天然生漆的髹物上敷以金银粉末概称为泥金漆画。这一宝贵的技艺 ,于唐代流传到邻邦日本。日本名之为“莳绘”。泥金漆画 ,是在髹好的器物上先用漆绘好图样 ,待漆末干燥时撒上金 (或银 )粉 ,然后又在上面髹以薄漆 ,漆膜实干后用木炭磨平 ,使之泽光如镜。日本的《竹取物语》记载 ,泥金漆画不仅用之装饰家具漆器 ,而且在屋舍的墙壁上也髹以漆 ,绘以泥金画。这一技法 ,一直流传到近代 ,始终未衰颓过。要说日本的科学较先进 ,取而代之的事是极容易的。但是 ,这个国家很重视传统泥金漆画的保护与流传。不像我们中国… 相似文献
82.
工艺参数对TiO2碳热还原合成Ti(C,N)粉末的影响 总被引:4,自引:0,他引:4
本文探讨了TiO2碳热还原法合成Ti(C,N)粉末过程中合成温度,保温时间,N2气流量,C/Ti比值等工艺参数的变化对粉末性状的影响,实验表明,N比C更易于Ti结合,改变工艺对数可调整Ti(C1-xNx)的x值。在1400~1700℃间可获得x值的0.6~0.85的Ti(C1-xNx)粉末。 相似文献
83.
84.
超细鳞片状铝粉和铝银浆由于其特殊的二维平面结构,具有良好的遮盖力、显著的屏蔽效应、光学反射能力;超细鳞片状铝粉和铝银浆颜料的制备方法很多,本文采用机械化学法制备超细鳞片状铝粉和铝银浆。 相似文献
85.
毛泽东在领导中国人民探索建设社会主义的过程中,对社会主义发展阶段问题进行了深入的思考,提出了许多重要的思想。这些宝贵的思想成为我们党形成社会主义初级阶段理论的思想来源之一。探讨毛泽东与社会主义初级阶段理论的关系,有助于我们加深理解毛泽东思想及其和邓小平理论之间的渊源关系。 相似文献
86.
文章首先对MATLAB软件作了简要的介绍,强调了它目前在各个领域中都得到了广泛的应用。接着总结了控制系统校正的主要方法,包括串联校正和反馈校正等。最后结合两个具体的例子,给出了利用MATLAB设计出不同的控制器的方法。 相似文献
87.
88.
89.
基于木马入侵的安全防护 总被引:1,自引:0,他引:1
随着计算机网络的广泛应用,网络安全问题日益重要。文章分析了木马的原理、木马入侵的基本步骤以及木马的特征,并从操作系统、安全工具、用户网络安全意识三个方面具体介绍了安全防护解决策略,在此基础上,还给出了对系统及网络进行实时监控协助进行安全防护的策略。 相似文献
90.