全文获取类型
收费全文 | 3621篇 |
免费 | 296篇 |
国内免费 | 90篇 |
专业分类
电工技术 | 188篇 |
综合类 | 165篇 |
化学工业 | 674篇 |
金属工艺 | 93篇 |
机械仪表 | 124篇 |
建筑科学 | 142篇 |
矿业工程 | 96篇 |
能源动力 | 94篇 |
轻工业 | 163篇 |
水利工程 | 36篇 |
石油天然气 | 63篇 |
武器工业 | 7篇 |
无线电 | 433篇 |
一般工业技术 | 485篇 |
冶金工业 | 804篇 |
原子能技术 | 34篇 |
自动化技术 | 406篇 |
出版年
2024年 | 7篇 |
2023年 | 33篇 |
2022年 | 69篇 |
2021年 | 82篇 |
2020年 | 62篇 |
2019年 | 44篇 |
2018年 | 68篇 |
2017年 | 72篇 |
2016年 | 101篇 |
2015年 | 110篇 |
2014年 | 143篇 |
2013年 | 197篇 |
2012年 | 175篇 |
2011年 | 199篇 |
2010年 | 188篇 |
2009年 | 156篇 |
2008年 | 188篇 |
2007年 | 147篇 |
2006年 | 174篇 |
2005年 | 120篇 |
2004年 | 97篇 |
2003年 | 111篇 |
2002年 | 133篇 |
2001年 | 107篇 |
2000年 | 71篇 |
1999年 | 97篇 |
1998年 | 242篇 |
1997年 | 159篇 |
1996年 | 119篇 |
1995年 | 88篇 |
1994年 | 59篇 |
1993年 | 51篇 |
1992年 | 28篇 |
1991年 | 50篇 |
1990年 | 32篇 |
1989年 | 30篇 |
1988年 | 29篇 |
1987年 | 14篇 |
1986年 | 19篇 |
1985年 | 19篇 |
1984年 | 9篇 |
1983年 | 12篇 |
1982年 | 12篇 |
1981年 | 9篇 |
1980年 | 10篇 |
1979年 | 7篇 |
1977年 | 6篇 |
1976年 | 25篇 |
1975年 | 5篇 |
1970年 | 4篇 |
排序方式: 共有4007条查询结果,搜索用时 15 毫秒
71.
在油田开发过程中,油、气、水和泥浆在地层或管道中流动,当达到一定条件时,油垢、水垢或泥垢便会产生。在实际生产过程中,油垢和泥垢通常伴随着水垢而生成,所以对水垢结垢趋势的预测研究显得至关重要。介绍了Oddo-Tomos饱和指数法的理论预测模型,以及在生产过程中利用Oddo-Tomos饱和指数法预测油田结垢趋势的方法,阐述并分析了油田结垢对油田开采的影响。研究结果可为下一步的生产作业提供理论依据。 相似文献
72.
在油田开发过程中,油、气、水和泥浆在地层或管道中流动,当达到一定条件时,油垢、水垢或泥垢便会产生。在实际生产过程中,油垢和泥垢通常伴随着水垢而生成,所以对水垢结垢趋势的预测研究显得至关重要。介绍了Oddo-Tomos饱和指数法的理论预测模型,以及在生产过程中利用Oddo-Tomos饱和指数法预测油田结垢趋势的方法,阐述并分析了油田结垢对油田开采的影响。研究结果可为下一步的生产作业提供理论依据。 相似文献
73.
74.
针对传统蚁群算法因初期信息素分布不均导致算法初期路径选择概率随机性大、搜索速度慢等缺陷,设计一种使用混合参数的蚁群改进算法。在算法开始阶段引入遗传算法,对遗传算法的适应度函数进行改进;设置一个评价点使遗传算法在合适的时机进入蚁群算法,并对算法的信息素挥发因子p采用一种自适应调整方式;对遗传算法的交叉率和变异率以及蚁群算法的信息因子和期望因子采用变异的混合参数,发挥4个参数因子在算法中的优点;在蚁群算法后面设置一个路径进化率的评价点判定是否再次进行遗传变异操作,目的是使蚁群算法跳出局部最优;算法最后引入B样条曲线光滑机制。实验结果表明:改进算法在简单和复杂的环境里找到的路径长度和路径拐点数明显减少,有比其他3种算法更快更准的寻找全局最优能力。 相似文献
75.
为了提高钨粉制品的性能,采用正交实验方法,利用SEM、XRD、EDS等分析手段,系统研究了化学镀铜主要工艺参数对钨粉表面化学镀铜的影响规律。结果表明:在温度固定条件下,各因素对镀液稳定性影响的显著性顺序是:硫代硫酸钠加入量>pH值>χ(Tar2-/Cu2 )>甲醛加入量,而对镀速影响的显著性顺序是:χ(Tar2-/Cu2 )>pH值>甲醛加入量>硫代硫酸钠加入量;较佳的钨粉表面化学镀铜工艺为:五水硫酸铜8g/L;酒石酸钾钠28g/L;EDTA0.75g/L;NaOH8.5g/L;硫代硫酸钠10mg/L;甲醛7.5ml/L;pH=12;温度40℃。采用所推荐的工艺,成功的在钨粉上获得了化学镀铜层。 相似文献
76.
77.
78.
This study compared the mounting time and strain on the head‐neck while using an old model (forehead and cheek supported) and a new model (head harness supported) of head‐mounted night vision goggle systems in the postures of standing, sitting, and lying prone. The results showed that effectively reducing the mounting time was attributed to the ease and less time required for length adjustments of the head harness in the new model. The novel device received higher positive subjective ratings for convenience and comfort while wearing than did the old model. Although the weight of the new model was decreased to 0.794 kg and the length was reduced to 0.155 m, the loads on the head‐neck complex remained high. These findings suggest that a rifle should be fitted with the night vision goggle or handheld model to decrease neck‐shoulder workload if the prone position is the most frequent and important posture for soldiers. © 2011 Wiley Periodicals, Inc. 相似文献
79.
邰琦珲 《计算机光盘软件与应用》2011,(2)
随着科学技术的进步与信息社会的到来,计算机成为社会中不可缺少的重要组成部分.新课改形势下,计算机教学如何与创新型人才培养结合.如何利用计算机教学的特点建构学生的创新思维是本文研究的重点. 相似文献
80.
In a recent paper presented by Lin et al., a block-based hierarchical watermarking algorithm for digital images is proposed. It adopts parity check and the intensity-relation check to conduct the experiment of image tamper detection. Their experimental results indicate that the precision of tamper detection and localization is 99.6% and 100% after level-2 and level-3 inspections, respectively. The proposed attacks demonstrate that this watermarking algorithm is fundamentally flawed in that the attacker can tamper a watermarked image easily without being detected. In this paper, a four-scanning attack aimed to Lin et al.'s watermarking method is presented to create tampered images. Furthermore, in case they use encryption to protect their 3-tuple-watermark, we proposed a blind attack to tamper watermarked images without being detected. Experimental results are given to support and enhance our conclusions, and demonstrate that our attacks are successful in tampering watermarked images. 相似文献