全文获取类型
收费全文 | 39309篇 |
免费 | 4334篇 |
国内免费 | 3427篇 |
专业分类
电工技术 | 3307篇 |
综合类 | 4523篇 |
化学工业 | 4529篇 |
金属工艺 | 3141篇 |
机械仪表 | 2811篇 |
建筑科学 | 3073篇 |
矿业工程 | 1607篇 |
能源动力 | 1049篇 |
轻工业 | 4179篇 |
水利工程 | 1599篇 |
石油天然气 | 1354篇 |
武器工业 | 534篇 |
无线电 | 3867篇 |
一般工业技术 | 3501篇 |
冶金工业 | 1761篇 |
原子能技术 | 761篇 |
自动化技术 | 5474篇 |
出版年
2024年 | 241篇 |
2023年 | 568篇 |
2022年 | 1455篇 |
2021年 | 1762篇 |
2020年 | 1339篇 |
2019年 | 972篇 |
2018年 | 977篇 |
2017年 | 1196篇 |
2016年 | 994篇 |
2015年 | 1709篇 |
2014年 | 2159篇 |
2013年 | 2486篇 |
2012年 | 3078篇 |
2011年 | 3117篇 |
2010年 | 3099篇 |
2009年 | 2942篇 |
2008年 | 3101篇 |
2007年 | 3055篇 |
2006年 | 2547篇 |
2005年 | 2076篇 |
2004年 | 1711篇 |
2003年 | 1387篇 |
2002年 | 1680篇 |
2001年 | 1583篇 |
2000年 | 949篇 |
1999年 | 361篇 |
1998年 | 111篇 |
1997年 | 65篇 |
1996年 | 48篇 |
1995年 | 46篇 |
1994年 | 41篇 |
1993年 | 34篇 |
1992年 | 33篇 |
1991年 | 20篇 |
1990年 | 22篇 |
1989年 | 21篇 |
1988年 | 6篇 |
1987年 | 9篇 |
1986年 | 8篇 |
1985年 | 7篇 |
1984年 | 6篇 |
1983年 | 3篇 |
1982年 | 4篇 |
1981年 | 12篇 |
1980年 | 14篇 |
1979年 | 7篇 |
1976年 | 1篇 |
1959年 | 5篇 |
1951年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
傅立敏 《吉林大学学报(工学版)》1999,(4)
介绍了使用激光片光技术及激光多普勒测速仪对红旗CA774 轿车尾流的三维分离流的尾迹和速度分布测定的试验研究。研究表明,光学流态显示和数字图象技术相结合,可以有效地揭示汽车的尾流结构,诊断阻力来源。本项研究为建立汽车三维分离流动的动态仿真理论模型提供了依据。 相似文献
72.
利用一体式膜生物实验反应器,通过静态和动态实验,并结合考察化学需氧量(COD)和氨氮(NH4+-N)等参数,先后研究了在不同pH值条件下,硫酸铝、氯化铁和改性淀粉混凝剂及助凝剂PAM等物质对污泥膨胀的控制效果.结果表明,在静态条件下,氯化铁对污泥膨胀的控制效果最好,氯化铁的质量浓度达到120 mg.L-1之后,活性污泥的沉降比SV(Settling Velocity)可以稳定在91%左右。动态实验表明,投加混合药剂使出水中NH4+-N的质量浓度可由平均11.09 mg.L-1下降至1.77 mg.L-1,出水中COD由平均18.14 mg.L-1下降至14.4 mg.L-1.研究表明,通过添加混凝剂可以控制污泥膨胀的发生,并可以提高污水处理效率. 相似文献
73.
研究了用酶水解柴胡皂苷分子上的部分糖基,使皂苷部分水解生成低糖、高活性皂苷的方法.探讨了3种菌株对柴胡皂苷糖基的水解能力,得到1种具有较高活性的菌株SP.以2,用于水解柴胡皂苷.通过TLC法分析得到柴胡皂苷酶解最佳反应条件为40℃、24h,pH=5.0,在此基础上的酶反应回收率为118.8%. 相似文献
74.
ZHANG HuanGuo YAN Fei FU JianMing XU MingDi YANG Yang HE Fan & ZHAN Jing School of Computer Wuhan University Wuhan China Key Laboratory of Aerospace Information Security Trusted Computing Ministry of Education 《中国科学:信息科学(英文版)》2010,(3):434-453
Trusted computing has become a new trend in the area of international information security, and the products of trusted computing platform begin to be used in application. Users will not use the products of information security, unless it goes through the testing and evaluation. Here we concentrate on the testing and evaluation problem of trusted computing platform, begin with constructing proper formalization model of trusted computing platform for testing, and establish a mathematical chain of trust model... 相似文献
75.
76.
77.
78.
79.
80.