全文获取类型
收费全文 | 49169篇 |
免费 | 6670篇 |
国内免费 | 3250篇 |
专业分类
电工技术 | 10399篇 |
技术理论 | 1篇 |
综合类 | 4787篇 |
化学工业 | 7559篇 |
金属工艺 | 1580篇 |
机械仪表 | 2072篇 |
建筑科学 | 3803篇 |
矿业工程 | 1851篇 |
能源动力 | 2181篇 |
轻工业 | 1819篇 |
水利工程 | 1685篇 |
石油天然气 | 3946篇 |
武器工业 | 472篇 |
无线电 | 4123篇 |
一般工业技术 | 4215篇 |
冶金工业 | 2351篇 |
原子能技术 | 937篇 |
自动化技术 | 5308篇 |
出版年
2024年 | 278篇 |
2023年 | 792篇 |
2022年 | 1486篇 |
2021年 | 1770篇 |
2020年 | 2065篇 |
2019年 | 1783篇 |
2018年 | 1676篇 |
2017年 | 2014篇 |
2016年 | 2070篇 |
2015年 | 2152篇 |
2014年 | 3200篇 |
2013年 | 3436篇 |
2012年 | 3568篇 |
2011年 | 3717篇 |
2010年 | 2673篇 |
2009年 | 2803篇 |
2008年 | 2677篇 |
2007年 | 3047篇 |
2006年 | 2830篇 |
2005年 | 2311篇 |
2004年 | 2045篇 |
2003年 | 1820篇 |
2002年 | 1495篇 |
2001年 | 1223篇 |
2000年 | 1066篇 |
1999年 | 906篇 |
1998年 | 734篇 |
1997年 | 555篇 |
1996年 | 502篇 |
1995年 | 428篇 |
1994年 | 423篇 |
1993年 | 296篇 |
1992年 | 233篇 |
1991年 | 207篇 |
1990年 | 176篇 |
1989年 | 147篇 |
1988年 | 112篇 |
1987年 | 80篇 |
1986年 | 56篇 |
1985年 | 53篇 |
1984年 | 35篇 |
1983年 | 23篇 |
1982年 | 32篇 |
1981年 | 13篇 |
1980年 | 20篇 |
1979年 | 9篇 |
1977年 | 5篇 |
1975年 | 5篇 |
1959年 | 8篇 |
1951年 | 13篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
川东北三叠系飞仙关组鲕滩气藏有利储集层的形成与分布 总被引:19,自引:5,他引:14
川东北地区三叠系飞仙关组鲕滩气藏是近年四川盆地碳酸盐岩天然气勘探取得重大突破的领域,目前在中国石油探区内已发现罗家寨、渡口河、铁山坡等大中型气藏。对鲕滩气藏白云岩储集层进行岩心观察、显微薄片分析,并进行微量元素、流体包裹体、X衍射、阴极发光及电子探针等分析,结果表明,白云岩化和多期溶蚀是形成优质白云岩储集层的关键因素,混合云化与埋藏云化的叠加作用是形成孔隙性白云岩储集层的基本条件。飞仙关组鲕滩气藏储集层经历了4期溶蚀作用,即同生期溶蚀作用、浅埋期溶蚀作用、深埋期溶蚀作用和抬升期溶蚀作用,形成优质白云岩储集层的主要溶蚀作用是浅埋期和深埋期的溶蚀作用。优质白云岩储集层主要分布在台缘鲕粒滩相带,纵向与亮晶鲕粒灰岩呈韵律性互层,横向主要分布在鲕粒滩坝靠近漏湖-潮坪一侧。 相似文献
92.
基于媒体用户访问行为偏好模型的代理缓存算法 总被引:2,自引:0,他引:2
目前,代理缓存技术广泛应用于改善流媒体传输的服务质量.文章从实际用户日志文件的分析出发,利用发现的用户浏览流媒体对象时的行为分布模型,提出了一种新的视频流媒体缓存算法.仿真结果证明,该算法可以通过记录很少的用户访问信息获取较高的性能表现. 相似文献
93.
Ioannis Arvanitoyannis John M. V. Blanshard Ioannis Kolokuris 《Polymer International》1992,27(1):7-15
Mastication of gutta percha (trans-polyisoprene) resulted in the selective scission of molecules, producing a narrower distribution of lower molecular weights. The mechanical properties of the samples also underwent a significant change due to mastication. The greater the content of incompatible substances (salts and oxides) in commercial gutta percha. the more substantial were these effects. The atmosphere (air, N2, O2) in which the experiments were conducted yielded significantly different results. The decrease in molecular weight was far greater in an O2 atmosphere than under a current of nitrogen or air, owing to the combination of double bonds with O2. 相似文献
94.
95.
大型石油化工企业供配电系统 总被引:2,自引:1,他引:1
根据大型石油化工企业供配电特点 ,介绍了石油化工企业内三种主要的供配电方式 ,并对其进行了较详细的分析比较 相似文献
96.
97.
本文研究了加法复合布尔函数和乘法复合布尔函数,在平衡性、k次项系数、K次扩散准则(PC)、相关免疫 性(CI)、Walsh谱、代数次数、小项分布等方面得到了一批新结果。 相似文献
98.
A statistical method for surveying water quality and analysing the results in terms of quantiles is described. The value of a water quality variable in a grab-sample is taken as a deterministic function of the temporal and spatial coordinates of the sampling point. Quantiles can then be defined for any specified region in time and space as unique, fixed values, and randomly located grab-samples may be used to estimate them for the purposes of describing or regulating water quality. Robust statistical inferences are possible using the binomial distribution. Properties of the quantiles, confidence limits, comparisons with fixed values or between regions, assessment of trends, simultaneous inferences and estimation of sample sizes are discussed. Two examples of water quality surveys, one of Port Phillip Bay, the other of the Maribyrnong River, Victoria, are used to illustrate the theory, paying particular attention to practical problems which arose. The proposed method is compared with others based on stochastic models, and is claimed to be simpler and more reliable. 相似文献
99.
Stephen M. Matyas 《Journal of Cryptology》1991,3(2):113-136
A method is presented for controlling cryptographic key usage based on control vectors. Each cryptographic key has an associated control vector that defines the permitted uses of the key within the cryptographic system. At key generation, the control vector is cryptographically coupled to the key by way of a special encryption process. Each encrypted key and control vector are stored and distributed within the cryptographic system as a single token. Decryption of a key requires respecification of the control vector. As part of the decryption process, the cryptographic hardware verifies that the requested use of the key is authorized by the control vector. This article focuses mainly on the use of control vectors in cryptosystems based on the Data Encryption Algorithm. 相似文献
100.
环境因子的定义及研究现状 总被引:12,自引:0,他引:12
胡斌 《太赫兹科学与电子信息学报》2003,1(1):88-92
从普遍接受的三个基本假设出发,讨论环境因子的定义和失效机理不变的约束条件,重点综述环境因子的研究现状和常用方法,并探讨引入反应论模型解决环境因子预测问题的可能途径。 相似文献