全文获取类型
收费全文 | 45712篇 |
免费 | 5175篇 |
国内免费 | 2962篇 |
专业分类
电工技术 | 10708篇 |
技术理论 | 8篇 |
综合类 | 3914篇 |
化学工业 | 3156篇 |
金属工艺 | 1520篇 |
机械仪表 | 828篇 |
建筑科学 | 10842篇 |
矿业工程 | 3344篇 |
能源动力 | 1221篇 |
轻工业 | 1430篇 |
水利工程 | 5232篇 |
石油天然气 | 2134篇 |
武器工业 | 140篇 |
无线电 | 2408篇 |
一般工业技术 | 1869篇 |
冶金工业 | 1575篇 |
原子能技术 | 385篇 |
自动化技术 | 3135篇 |
出版年
2024年 | 198篇 |
2023年 | 516篇 |
2022年 | 1215篇 |
2021年 | 1453篇 |
2020年 | 1376篇 |
2019年 | 1028篇 |
2018年 | 946篇 |
2017年 | 1271篇 |
2016年 | 1421篇 |
2015年 | 1621篇 |
2014年 | 3613篇 |
2013年 | 2382篇 |
2012年 | 3613篇 |
2011年 | 4023篇 |
2010年 | 3139篇 |
2009年 | 3206篇 |
2008年 | 2827篇 |
2007年 | 3403篇 |
2006年 | 3143篇 |
2005年 | 2626篇 |
2004年 | 2114篇 |
2003年 | 1932篇 |
2002年 | 1535篇 |
2001年 | 1310篇 |
2000年 | 1058篇 |
1999年 | 803篇 |
1998年 | 509篇 |
1997年 | 365篇 |
1996年 | 292篇 |
1995年 | 259篇 |
1994年 | 161篇 |
1993年 | 105篇 |
1992年 | 87篇 |
1991年 | 56篇 |
1990年 | 36篇 |
1989年 | 48篇 |
1988年 | 40篇 |
1987年 | 16篇 |
1986年 | 21篇 |
1985年 | 16篇 |
1984年 | 25篇 |
1983年 | 5篇 |
1982年 | 4篇 |
1981年 | 11篇 |
1980年 | 3篇 |
1979年 | 7篇 |
1965年 | 3篇 |
1963年 | 1篇 |
1954年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
992.
母线保护是变电站继电保护系统中的一个重要的组成元件,但由于现场接线错误或由于电流回路的虚接地造成CT二次回路两点或多点接地的现象时有发生。通过一次异常事故处理,详细分析了两点接地的原理以及危害。并提出检查两点接地的方法。 相似文献
993.
介绍了轴流压缩机运行中发生的喘振及其对相关设备造成的严重影响,分析了邢台钢铁公司使用的AV40-11轴流压缩机防喘振和逆流保护原理,该轴流压缩机的投用满足了对高炉供风的需要。 相似文献
994.
从微观的角度研究了根系——土壤复合体的宏观力学性质,并通过计算机模拟试验,研究了土壤和根系——土壤复合体的应变。结果表明,生态防护对加固土壤、保护边坡体有可支持的力学依据,能够有效的提高土壤的力学性质。 相似文献
995.
杜龙 《有色冶金设计与研究》2014,(5)
以铜湿法冶金矿山主要的无组织排放的硫酸雾源强及相关规范为依据,分别从卫生防护距离、大气环境防护距离、安全防护距离的角度进行计算,对结果进行了分析,给出了优化方案和防护距离的建议。 相似文献
996.
本文根据块体理论使用矢量分析方法结合全平面赤平投影方法对某矿的边坡稳定性进行了分析,着重讨论了反倾断裂面时,在边坡稳定性分析中所起的作用.结果表明,当坡体内同时存在顺坡和反倾断裂面在开采过程的有限时间内,相对仅有从而顺坡断裂面存在的条件,可改善边坡的稳定性.定量的计算表明可提高边坡角7°~8°,描述了反倾断裂面对边坡稳定性的改善程度和特征. 相似文献
997.
本文研究了组氨酸和精氨酸对胸腺嘧啶的辐射保护机理。用ESR方法和分子轨道计算确证其辐射保护是由于电子清除和从胸腺嘧啶阴离子向碱性氨基酸的转移。碱性氨基酸的亲电子性能随质子化程度而异,在pH=7的条件下,组氨酸对胸腺嘧啶的辐射保护机理可能是电子转移与氢原子转移的协同过程。 相似文献
998.
针对基于风险的访问控制中缺乏对操作需求详细分析与量化,在分析操作需求的基础上,提出了一种静态与动态相结合的操作需求计算方法.引入访问目的层次结构,提出目的森林的概念,并给出客体目的森林遍历算法,从而计算静态操作需求;统计客体的被访问历史,并基于EWMA给出动态操作需求的计算方法.在分析静态和动态操作需求关系的基础上,给出操作需求的计算方法.讨论和分析结果表明,该方法能够更为准确、动态地体现访问操作需求. 相似文献
999.
王鹏 《数字社区&智能家居》2009,5(7):5128-5129
根据公安边防部队网络和信息安全现状,确定了以内部核心数据保护为主的网络信息安全系统建设目标,通过加密手段保障内部数据安全,达到数据安全等级保护要求。 相似文献
1000.