全文获取类型
收费全文 | 1211篇 |
免费 | 48篇 |
国内免费 | 46篇 |
专业分类
电工技术 | 49篇 |
综合类 | 69篇 |
化学工业 | 100篇 |
金属工艺 | 76篇 |
机械仪表 | 43篇 |
建筑科学 | 62篇 |
矿业工程 | 248篇 |
能源动力 | 17篇 |
轻工业 | 114篇 |
水利工程 | 38篇 |
石油天然气 | 20篇 |
武器工业 | 33篇 |
无线电 | 159篇 |
一般工业技术 | 82篇 |
冶金工业 | 121篇 |
原子能技术 | 2篇 |
自动化技术 | 72篇 |
出版年
2024年 | 9篇 |
2023年 | 18篇 |
2022年 | 21篇 |
2021年 | 16篇 |
2020年 | 14篇 |
2019年 | 24篇 |
2018年 | 29篇 |
2017年 | 15篇 |
2016年 | 14篇 |
2015年 | 29篇 |
2014年 | 31篇 |
2013年 | 32篇 |
2012年 | 22篇 |
2011年 | 38篇 |
2010年 | 41篇 |
2009年 | 30篇 |
2008年 | 19篇 |
2007年 | 25篇 |
2006年 | 30篇 |
2005年 | 31篇 |
2004年 | 47篇 |
2003年 | 35篇 |
2002年 | 42篇 |
2001年 | 58篇 |
2000年 | 49篇 |
1999年 | 26篇 |
1998年 | 51篇 |
1997年 | 42篇 |
1996年 | 53篇 |
1995年 | 37篇 |
1994年 | 38篇 |
1993年 | 56篇 |
1992年 | 49篇 |
1991年 | 42篇 |
1990年 | 40篇 |
1989年 | 26篇 |
1988年 | 14篇 |
1987年 | 21篇 |
1986年 | 13篇 |
1985年 | 11篇 |
1984年 | 9篇 |
1983年 | 9篇 |
1982年 | 8篇 |
1981年 | 8篇 |
1980年 | 5篇 |
1979年 | 7篇 |
1978年 | 3篇 |
1977年 | 3篇 |
1965年 | 3篇 |
1964年 | 3篇 |
排序方式: 共有1305条查询结果,搜索用时 15 毫秒
21.
对转炉留渣操作炉渣喷溅的临界条件进行了热力学和及动力学的研究,得出了炉渣喷溅临界温度的计算公式,利用计算机定量分析了a(FeO)对安全留渣操作临界温度的影响,从理论上分析了实施留渣操作应采取的工艺措施,为实施具有显著效益的转炉留渣操作提供了可靠的依据。 相似文献
22.
23.
黑钨矿的组成与其可浮性 总被引:1,自引:0,他引:1
黑钨矿含Fe、Mn比例不同时,可浮性存在差异,但原因一直不大清楚。本文研究Mn/Fe比不同的黑钨矿的浮选、吸附行为,动电现象以及受活化作用的情况。并用溶液化学平衡计算讨论Mn、Fe离子与药剂作用的差别。捕收剂在黑钨矿上的化学吸附与Mn离子有更为密切的关系,Mn/Fe比较高的黑钨矿吸附捕收剂的能力较大,可浮性较好;Mn~(2+)离子的活化作用比Fe~(2+)离子强。 相似文献
24.
高效的网络接口已成为多机系统中的重要技术之一。文中通过对当前各种接口类型的分析认为,紧耦合应是网络接口的方向;同时,不同类型信息的串行处理是网络接口进一步提高性能的瓶颈。为此,对不同信息间的并行性进行分析后,提出了并行网络接口的概念结构,并对其性能进行了评价。 相似文献
25.
26.
27.
28.
高吸水性树脂性能分析的研究 总被引:13,自引:1,他引:13
本文提出了高吸水性树脂性能的测定方法。对不同测试方法以及高吸水性树脂的类型对性能测定的影响进行了研究,从而可进一步拓宽高吸水性树脂的应用范围。 相似文献
29.
30.
TCHo公钥密码体制是“Trapdoor Cipher,Hardware Oriented"的缩写,是受快速相关攻击中的陷门密码启发而得到的一种基于编码的公钥密码体制.它能抵抗量子计算机的攻击,是一种后量子密码体制.2006年,Finiasz和Vaudenay提出了TCHo公钥密码体制的一种非多项式解密时间的早期版本.2007年,Aumasson等人介绍了使用启发式算法多项式复杂度的TCHo密码体制.2013年,Alexandre和Serge在“Advances in Network Analysis and its Applications”一书中系统介绍了TCHo密码体制.它的安全性基于低重量多项式的倍式问题和带噪声的LFSR区分问题,因此参数的选择决定了密码体制的安全性与可靠性.文章详细介绍了TCHo密码体制,针对TCHo密码体制的参数选择进行了分析,指出该密码体制达到唯一译码的条件,并给出了衡量密码体制可靠性程度的计算公式,同时提出了参数选择的一种方法,从而使密码体制更可靠. 相似文献