全文获取类型
收费全文 | 17334篇 |
免费 | 1882篇 |
国内免费 | 843篇 |
专业分类
电工技术 | 229篇 |
技术理论 | 1篇 |
综合类 | 1146篇 |
化学工业 | 2890篇 |
金属工艺 | 979篇 |
机械仪表 | 347篇 |
建筑科学 | 1175篇 |
矿业工程 | 2202篇 |
能源动力 | 270篇 |
轻工业 | 4660篇 |
水利工程 | 220篇 |
石油天然气 | 1179篇 |
武器工业 | 185篇 |
无线电 | 407篇 |
一般工业技术 | 979篇 |
冶金工业 | 1646篇 |
原子能技术 | 125篇 |
自动化技术 | 1419篇 |
出版年
2024年 | 102篇 |
2023年 | 291篇 |
2022年 | 497篇 |
2021年 | 588篇 |
2020年 | 673篇 |
2019年 | 563篇 |
2018年 | 546篇 |
2017年 | 657篇 |
2016年 | 629篇 |
2015年 | 704篇 |
2014年 | 896篇 |
2013年 | 953篇 |
2012年 | 1109篇 |
2011年 | 1267篇 |
2010年 | 991篇 |
2009年 | 948篇 |
2008年 | 826篇 |
2007年 | 1134篇 |
2006年 | 955篇 |
2005年 | 848篇 |
2004年 | 686篇 |
2003年 | 592篇 |
2002年 | 512篇 |
2001年 | 467篇 |
2000年 | 437篇 |
1999年 | 375篇 |
1998年 | 296篇 |
1997年 | 241篇 |
1996年 | 235篇 |
1995年 | 194篇 |
1994年 | 187篇 |
1993年 | 107篇 |
1992年 | 127篇 |
1991年 | 91篇 |
1990年 | 77篇 |
1989年 | 50篇 |
1988年 | 40篇 |
1987年 | 31篇 |
1986年 | 24篇 |
1985年 | 25篇 |
1984年 | 22篇 |
1983年 | 15篇 |
1982年 | 17篇 |
1981年 | 8篇 |
1980年 | 5篇 |
1979年 | 4篇 |
1977年 | 4篇 |
1976年 | 2篇 |
1975年 | 2篇 |
1961年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
11.
热解除油是目前室内岩心分析中样品除油的主要方法之一,但由于热解温度较高,会对样品中粘土矿物的结构水和层间水产生较大的影响。本文结合粘土矿物的吸水特性,通过对大量的实验测定结果分析后认为:经过热解处理后的样品,在测定过程中受粘土矿物(主要是伊利石和蒙脱石)层间水变化的影响,会引起样品重量及样品孔隙空间体积的变化,从而对物性分析中孔隙度测定结果产生较大的影响。 相似文献
12.
SWRH82B冶炼过程中几个工艺问题的探讨 总被引:1,自引:0,他引:1
通过对天津钢铁有限公司在SWRH82B钢冶炼过程中工艺数据的整理分析,就转炉冶炼终点如何实现高碳低磷和优化工序操作提出一些改进措施。 相似文献
13.
14.
氟碳铈矿/直氟碳钙铈矿混层结构中新规则混层矿物的超微结构研究 总被引:4,自引:0,他引:4
用电子衍射和晶格像技术研究了钙稀土氟碳酸盐矿物中的氟碳铈矿(B)/直氟碳钙铈矿(S)混层结构,发现并确定了B_4S_4、B_8S_6、B_1S_6、B_7S_4和B_2S_15种新规则混层矿物的对称性、晶胞参数及理论晶体化学式。根据所获得的高分辨晶格像真实而直观地揭示出该类B_mS_n(m>n)型新规则混层矿物的长周期有序堆垛结构特征及变化规律。 相似文献
15.
康山金矿地质地球化学特征及其成因 总被引:3,自引:1,他引:2
康山金矿产在豫西熊耳山古隆起区的结晶基底太华群和盖层中元古界熊耳群地层接触界面附近,矿体严格受构造破碎蚀变带控制。流体包裹体,稳定同位素等研究表明,成矿物质来自太华群变质岩,成矿流体的性质与变质热液截然不同,而与花岗岩浆热液相近似。该矿床的形成与燕山期发生的同构造-花岗岩浆期热液活动有关,金沉淀成矿阶段有大气水的混入。 相似文献
16.
表外储油层酸化防膨剂的评价及效果分析 总被引:1,自引:1,他引:0
郑清远 《大庆石油地质与开发》1992,11(3):59-64
本文论述了采用不同防膨试验方法评价不同类型粘土防膨剂,并以回归曲线和价值工程分析防膨效果。由分子结构理论提出分子保护膜的防膨机理新观点,论述了酸液中添加具有多种功能的非离子型防膨剂QC—1可提高表外储层酸化与排酸效果。 相似文献
17.
天等锰矿石属高硅、低磷贫氧化锰矿石,矿物结晶粒度微细。选矿试验中进行了洗矿、强磁和重选流程研究,试验结果表明,洗矿效果较好,当原矿含锰16.85%,经一段洗矿后,可获得含锰29.77%,锰回收率为86.27%的锰净矿。 相似文献
18.
Low carbon steel was oxidized over the temperature range 1000‐1250°C in O2‐CO2‐H2O‐N2, O2‐H2O‐N2, and O2‐CO2‐N2 gas mixtures. Oxidation times were 12‐120 min. and the scales were 50‐2000 μm thick. The variations of these parameters were chosen to elucidate the phase composition of oxide scales under conditions similar to those of reheating furnaces in hot strip mills, using either thin slab casting or conventional casting and rolling technology. Two types of scales have been observed which are influenced by the furnace atmosphere, oxidation time, and temperature. The first type is a crystalline scale with an irregular outer surface, composed mostly of wustite (FeO), and a negligible amount of magnetite (Fe3O4). The second type is the classical three‐layer scale, composed of wustite (FeO), magnetite (Fe3O4), and hematite (Fe2O3). In general, the experiments showed that an increase in oxidation time decreased the percentage of wustite while the percentages of magnetite and hematite increased. A rise in oxygen concentration in the gas mixture increased the percentages of magnetite and hematite, confirming earlier experimental findings. In water vapour‐free atmospheres O2‐CO2‐N2, the oxide scales had a low percentage of wustite, and high percentage of magnetite and hematite. Carbon dioxide showed a small influence at 1100°C, and a negligible one at 1250°C. 相似文献
19.
高放废液化学成分分析 总被引:3,自引:0,他引:3
概述了高放废液中25种阳离子、5种阴离子以及总蒸残物、总氧化物、密度和游离酸的分析方法。对核燃料后处理高放废液进行取样分析,其主要化学成分采用两种以上不同原理的方法作对比测定,结果相互符合情况良好,为高放废液处理处置研究设计,提供了完整、准确的基础数据。 相似文献
20.
It has recently been shown that authenticated Byzantine agreement,
in which more than a third of the parties are corrupted, cannot be
securely realized under concurrent or parallel (stateless)
composition. This result puts into question any usage of
authenticated Byzantine agreement in a setting where many
executions take place. In particular, this is true for the whole
body of work of secure multi-party protocols in the case that a
third or more of the parties are corrupted. This is because these
protocols strongly rely on the extensive use of a broadcast
channel, which is in turn realized using authenticated Byzantine
agreement. We remark that it was accepted folklore that the use of
a broadcast channel (or authenticated Byzantine agreement) is
actually essential for achieving meaningful secure multi-party
computation whenever a third or more of the parties are corrupted.
In this paper we show that this folklore is false. We present a
mild relaxation of the definition of secure computation allowing
abort. Our new definition captures all the central security issues
of secure computation, including privacy, correctness and
independence of inputs. However, the novelty of the definition is
in decoupling the issue of agreement from these issues. We
then show that this relaxation suffices for achieving secure
computation in a point-to-point network. That is, we show that
secure multi-party computation for this definition can be achieved
for any number of corrupted parties and without a
broadcast channel (or trusted pre-processing phase as required for
running authenticated Byzantine agreement). Furthermore, this is
achieved by just replacing the broadcast channel in known
protocols with a very simple and efficient echo-broadcast
protocol. An important corollary of our result is the ability to
obtain multi-party protocols that remain secure under composition,
without assuming a broadcast channel. 相似文献