全文获取类型
收费全文 | 29438篇 |
免费 | 1584篇 |
国内免费 | 1014篇 |
专业分类
电工技术 | 1538篇 |
综合类 | 1583篇 |
化学工业 | 1846篇 |
金属工艺 | 2810篇 |
机械仪表 | 2389篇 |
建筑科学 | 2260篇 |
矿业工程 | 577篇 |
能源动力 | 1314篇 |
轻工业 | 1553篇 |
水利工程 | 249篇 |
石油天然气 | 2273篇 |
武器工业 | 325篇 |
无线电 | 2465篇 |
一般工业技术 | 3544篇 |
冶金工业 | 905篇 |
原子能技术 | 197篇 |
自动化技术 | 6208篇 |
出版年
2024年 | 74篇 |
2023年 | 236篇 |
2022年 | 383篇 |
2021年 | 553篇 |
2020年 | 566篇 |
2019年 | 474篇 |
2018年 | 498篇 |
2017年 | 717篇 |
2016年 | 826篇 |
2015年 | 1106篇 |
2014年 | 1665篇 |
2013年 | 1622篇 |
2012年 | 1943篇 |
2011年 | 2165篇 |
2010年 | 1726篇 |
2009年 | 1733篇 |
2008年 | 1737篇 |
2007年 | 1971篇 |
2006年 | 1770篇 |
2005年 | 1602篇 |
2004年 | 1295篇 |
2003年 | 1160篇 |
2002年 | 1007篇 |
2001年 | 892篇 |
2000年 | 745篇 |
1999年 | 654篇 |
1998年 | 548篇 |
1997年 | 405篇 |
1996年 | 362篇 |
1995年 | 308篇 |
1994年 | 255篇 |
1993年 | 175篇 |
1992年 | 168篇 |
1991年 | 119篇 |
1990年 | 96篇 |
1989年 | 68篇 |
1988年 | 50篇 |
1987年 | 33篇 |
1986年 | 24篇 |
1985年 | 53篇 |
1984年 | 36篇 |
1983年 | 41篇 |
1982年 | 36篇 |
1981年 | 13篇 |
1980年 | 9篇 |
1979年 | 10篇 |
1978年 | 13篇 |
1973年 | 6篇 |
1965年 | 17篇 |
1962年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
陶瓷及陶瓷基复合材料微缺陷的超声检测 总被引:4,自引:0,他引:4
为研究陶瓷及陶瓷基复合材料微缺陷的超声检测能力,针对一些人工缺陷试样进行了超声检测试验。试验主要采用了纵波垂直入射法和泄漏瑞利波法。通过试验结果,比较了两种方法的检测能力。 相似文献
32.
33.
房家贵 《石油化工设备技术》2006,27(1):1-5
文章介绍了近年来在催化裂化装置上应用的新设备、新技术,如BY型旋风分离器、BSX型旋分式三级旋风分离器、上下拱型三级旋风分离器、下拱型三级旋风分离器、SHS“自蔓延”技术、SWY外取热器、BWJ型喷嘴、自流浇注料、Actehem高耐磨衬里、弓形钢丝纤维、侧拉环锚固钉、分体可拆人孔等的结构特点及实际应用情况。 相似文献
34.
集输系统热回水管线腐蚀分析 总被引:2,自引:0,他引:2
中国石油天然气股份有限公司华北分公司第三采油厂油气集输系统热回水管线普遍存在着腐蚀问题,影响原油生产和集输的正常运行。介绍了腐蚀较严重的13个站点的水质普查、水质结垢倾向和腐蚀性情况,并在水质分析的基础上进行了热水管线腐蚀因素的试验研究,确定腐蚀主要因素为水中的溶解氧含量高,从而造成腐蚀。 相似文献
35.
Real-time multimedia applications have to use forward error correction (FEC) anderror concealment techniques to cope with
losses in today’s best-effort Internet. The efficiency of these solutions is known however to depend on the correlation between
losses in the media stream. In this paper we investigate how the packet size distribution affects the packet loss process,
that is, the distribution of the number of lost packets in a block, the related FEC performance and the average loss run length.
We present mathematical models for the loss process of the MMPP+M/D/1/K and the MMPP+M/M/1/K queues; we validate the models
via simulations, and compare the results to simulation results with an MPEG-4 coded video trace. We conclude that the deterministic
packet size distribution (PSD) not only results in lower stationary loss probability than the exponential one, but also gives
a less correlated loss process, both at a particular average link load and at a particular stationary loss probability as
seen by the media stream.Our results show that for applications that can only measure the packet loss probability, the effects
of the PSD on FEC performance are higher in access networks, where a single multimedia stream might affect the multiplexing
behavior. Our results show that the effects of the PSD on FEC performance are higher in access networks, where a single multimedia
stream might affect the multiplexing behavior and thus can improve the queuing performance by decreasing the variance of its
PSD. 相似文献
36.
软件集成测试技术研究 总被引:1,自引:0,他引:1
首先分析了集成测试的原理和特点,并指出了集成测试的重要性。然后结合传统软件与面向对象软件开发的方法和技术,详细介绍了传统软件的集成测试方法和策略,并深入分析了面向对象软件集成测试的原理和方法。 相似文献
37.
38.
邱文平 《理化检验(物理分册)》2003,39(8):409-410
介绍了一种用三点弯曲试验法测定高性能大尺寸粘接永磁体粘合强度的方法,及利用布氏硬度计的加载系统,实现100%检验粘接质量的方法。 相似文献
39.
Christian Stephan Bernd 《AEUE-International Journal of Electronics and Communications》2006,60(1):20-24
Security for ad hoc network environments has received a lot of attention as of today. Previous work has mainly been focussing on secure routing, fairness issues, and malicious node detection. However, the issue of introducing and conserving trust relationships has received considerably less attention. In this article, we present a scalable method for the use of public key certificates and their revocation in mobile ad hoc networks (MANETs). With the LKN-ad hoc security framework (LKN-ASF) a certificate management protocol has been introduced, bringing PKI technology to MANETs. In addition a performance analysis of two different revocation approaches for MANETs will be presented. 相似文献
40.