全文获取类型
收费全文 | 20592篇 |
免费 | 1161篇 |
国内免费 | 1000篇 |
专业分类
电工技术 | 1683篇 |
技术理论 | 1篇 |
综合类 | 1403篇 |
化学工业 | 2443篇 |
金属工艺 | 1057篇 |
机械仪表 | 1527篇 |
建筑科学 | 2205篇 |
矿业工程 | 1101篇 |
能源动力 | 552篇 |
轻工业 | 2057篇 |
水利工程 | 1057篇 |
石油天然气 | 895篇 |
武器工业 | 146篇 |
无线电 | 1933篇 |
一般工业技术 | 1513篇 |
冶金工业 | 933篇 |
原子能技术 | 236篇 |
自动化技术 | 2011篇 |
出版年
2024年 | 147篇 |
2023年 | 512篇 |
2022年 | 471篇 |
2021年 | 473篇 |
2020年 | 516篇 |
2019年 | 694篇 |
2018年 | 728篇 |
2017年 | 307篇 |
2016年 | 384篇 |
2015年 | 539篇 |
2014年 | 1240篇 |
2013年 | 920篇 |
2012年 | 1104篇 |
2011年 | 1152篇 |
2010年 | 1054篇 |
2009年 | 1044篇 |
2008年 | 1011篇 |
2007年 | 1112篇 |
2006年 | 969篇 |
2005年 | 880篇 |
2004年 | 806篇 |
2003年 | 742篇 |
2002年 | 664篇 |
2001年 | 584篇 |
2000年 | 452篇 |
1999年 | 488篇 |
1998年 | 350篇 |
1997年 | 338篇 |
1996年 | 344篇 |
1995年 | 351篇 |
1994年 | 290篇 |
1993年 | 246篇 |
1992年 | 251篇 |
1991年 | 267篇 |
1990年 | 232篇 |
1989年 | 219篇 |
1988年 | 110篇 |
1987年 | 104篇 |
1986年 | 113篇 |
1985年 | 93篇 |
1984年 | 89篇 |
1983年 | 82篇 |
1982年 | 60篇 |
1981年 | 53篇 |
1980年 | 44篇 |
1979年 | 39篇 |
1978年 | 17篇 |
1977年 | 7篇 |
1976年 | 12篇 |
1964年 | 12篇 |
排序方式: 共有10000条查询结果,搜索用时 109 毫秒
71.
目前SET协议在电子商务交易中应用越来越广泛,因此,对SET协议的安全性的要求就越来越高。论文在SET协议的交易流程基础上,分析了其安全机制采用的技术和优点,指出了SET协议安全性存在的一些问题。 相似文献
72.
高强铝合金断裂韧性的研究现状及展望 总被引:11,自引:0,他引:11
通过对三种裂纹模式的概述,引出了铝合金断裂韧性的概念及断裂判据,重点评述了影响高强铝合金断裂韧性的内在与外在因素,以及断裂韧性与其它力学性能间的关系,最后提出了几个在今后的研究及应用中需要重点解决的问题。 相似文献
73.
8相位256×256衍射微透镜的设计与制作 总被引:2,自引:0,他引:2
介绍了衍射微透镜阵列的设计原理与制作工艺方法,在此基础上研制出适用于3~5μm波长256×256PtSi红外焦平面的8相位256×256硅衍射微透镜阵列,阵列中微透镜的孔径为50μm,透镜F数为f/2.5,微透镜阵列的中心距为50μm.实测衍射效率大于80%,能在红外波前传感器中较好应用. 相似文献
74.
《近代物理通讯》(Modern Physics Letters A)A1(1986)215 在四维和五维空间中计算了SU(2)混合模型的相图。采用变分方法和把累积量展开作为其修正,结果要比原始变分处理好很多,给出了与Monte Carlo结果以及其它近似解析结果之比较。 相似文献
76.
液膜技术是一门在发展中的新的分离萃取技术。其应用领域不断扩大并迅速发展。近几年来,国内外有关的研究进展表明,液膜法提取稀土工艺具有工业化应用前景。 相似文献
77.
78.
利用变温Hall测量研究了重掺杂InGaAs/InAlAs单量子阱中二维电子气,发现在量子阱中由于存在电子对称态和反对称态导致纵向电阻出现拍频现象。通过分析拍频节点位置,得到电子对称态和反对称态之间的能级间距为4meV。此外,通过迁移率谱方法和多载流子拟合过程研究了不同迁移率电子的浓度和迁移率随温度的变化关系。 相似文献
79.
本文归纳了规范公布以来所提出的一些共性问题,从规范执行的角度加以解释,可供有关施工质量验收人员参考。 相似文献
80.
针对IP被窃用的问题,现在比较常用的防范技术主要还是根据TCP/IP协议的层次结构,在 不同层次采用不同方法来防范IP地址被窃用。 相似文献