全文获取类型
收费全文 | 9123篇 |
免费 | 582篇 |
国内免费 | 427篇 |
专业分类
电工技术 | 858篇 |
综合类 | 586篇 |
化学工业 | 882篇 |
金属工艺 | 484篇 |
机械仪表 | 655篇 |
建筑科学 | 859篇 |
矿业工程 | 495篇 |
能源动力 | 245篇 |
轻工业 | 910篇 |
水利工程 | 378篇 |
石油天然气 | 461篇 |
武器工业 | 70篇 |
无线电 | 936篇 |
一般工业技术 | 550篇 |
冶金工业 | 657篇 |
原子能技术 | 128篇 |
自动化技术 | 978篇 |
出版年
2024年 | 57篇 |
2023年 | 248篇 |
2022年 | 320篇 |
2021年 | 319篇 |
2020年 | 237篇 |
2019年 | 298篇 |
2018年 | 322篇 |
2017年 | 168篇 |
2016年 | 222篇 |
2015年 | 240篇 |
2014年 | 702篇 |
2013年 | 398篇 |
2012年 | 460篇 |
2011年 | 424篇 |
2010年 | 465篇 |
2009年 | 451篇 |
2008年 | 443篇 |
2007年 | 503篇 |
2006年 | 385篇 |
2005年 | 417篇 |
2004年 | 385篇 |
2003年 | 331篇 |
2002年 | 263篇 |
2001年 | 213篇 |
2000年 | 228篇 |
1999年 | 234篇 |
1998年 | 193篇 |
1997年 | 171篇 |
1996年 | 166篇 |
1995年 | 148篇 |
1994年 | 100篇 |
1993年 | 103篇 |
1992年 | 80篇 |
1991年 | 83篇 |
1990年 | 83篇 |
1989年 | 69篇 |
1988年 | 28篇 |
1987年 | 24篇 |
1986年 | 25篇 |
1985年 | 23篇 |
1984年 | 14篇 |
1983年 | 14篇 |
1982年 | 8篇 |
1981年 | 11篇 |
1980年 | 21篇 |
1979年 | 17篇 |
1978年 | 3篇 |
1975年 | 2篇 |
1974年 | 2篇 |
1959年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
992.
毛管数实验曲线再研究 总被引:4,自引:2,他引:2
在深入研究复合驱油技术过程中发现复合驱油过程中存在两种不同驱动状况:随着毛管数的增大驱油效果改善,而当毛管数达到一极限值后再继续增大,出现水相流速加快驱油效果变差情况,从经典毛管数与残余油饱和度关系实验曲线出发是不能解释的,由此提出对毛管数实验曲线的重新研究.通过驱油实验得到了新的"毛管数与残余油关系实验曲线QL",并测得了残余油不再降低的极限毛管数、驱动状况转化的极限毛管数和对应于"第一类"驱动状况下的最低残余油饱和度值;同时通过类似的驱油实验进行了考核,结果表明实验所得的毛管数曲线正确地反映了复合驱油过程中毛管数与残余油饱和度之间的对应关系.因此,新的"毛管数与残余油关系实验曲线QL"将为今后复合驱技术研究和应用提供参考和依据. 相似文献
993.
以陕西产绞股蓝为主要原料,木糖醇为甜味剂,添加柠檬酸、食盐进行调配,通过单因素及正交试验,确定绞股蓝饮料的加工工艺。对最佳配方饮料进行可溶性固形物、pH、稳定性、卫生指标、常见重金属含量及抗氧化活性的测定。结果表明,绞股蓝饮料最佳配方为:绞股蓝提取液添加量30%、柠檬酸添加量0.02%、食盐添加量0.08%、木糖醇添加量3%。经过该工艺所得绞股蓝饮料符合GB 7101—2015《食品安全国家标准饮料》。抗氧化试验表明,制得的绞股蓝饮料对DPPH自由基、超氧阴离子自由基及ABTS自由基均有一定清除能力。试验结果为绞股蓝的开发利用和深入研究提供参考。 相似文献
994.
995.
996.
997.
998.
单目标跟踪是机载PD雷达的一种重要的工作模式.从机载PD雷达的实际模型出发,对整个跟踪系统建立了比较准确和完整的仿真模型.仿真中距离门和速度门可以动态调整,角度跟踪采用四波束的比幅和差单脉冲,数据处理用卡尔曼滤波器实现对目标四维的动态跟踪.最后结合具体实例进行了系统仿真,结果表明可以获得比较高的稳态跟踪精度. 相似文献
999.
基于单片机控制的二氧化碳浓度测试计 总被引:1,自引:0,他引:1
基于CDM4161二氧化碳气体浓度测试模块以及ATtiny26单片机,提出了一种二氧化碳浓度测试计的设计方案.该方案具有硬件电路简单、成本低、可靠性高、测量准确等优点.具有较高的实用价值. 相似文献
1000.
本文首先介绍了利用程序运行时产生的系统调用序列进行入侵检测的原理,并提出一种挖掘系统调用序列中关联规则的方法,及利用挖掘出的规则进行检测的方法.最后用一个实例说明系统的运行过程. 相似文献