全文获取类型
收费全文 | 4560篇 |
免费 | 557篇 |
国内免费 | 230篇 |
专业分类
电工技术 | 252篇 |
综合类 | 417篇 |
化学工业 | 396篇 |
金属工艺 | 430篇 |
机械仪表 | 216篇 |
建筑科学 | 772篇 |
矿业工程 | 196篇 |
能源动力 | 158篇 |
轻工业 | 209篇 |
水利工程 | 150篇 |
石油天然气 | 420篇 |
武器工业 | 498篇 |
无线电 | 333篇 |
一般工业技术 | 519篇 |
冶金工业 | 150篇 |
原子能技术 | 59篇 |
自动化技术 | 172篇 |
出版年
2024年 | 8篇 |
2023年 | 76篇 |
2022年 | 127篇 |
2021年 | 162篇 |
2020年 | 161篇 |
2019年 | 155篇 |
2018年 | 142篇 |
2017年 | 170篇 |
2016年 | 183篇 |
2015年 | 172篇 |
2014年 | 290篇 |
2013年 | 307篇 |
2012年 | 314篇 |
2011年 | 354篇 |
2010年 | 261篇 |
2009年 | 274篇 |
2008年 | 234篇 |
2007年 | 329篇 |
2006年 | 244篇 |
2005年 | 225篇 |
2004年 | 187篇 |
2003年 | 174篇 |
2002年 | 146篇 |
2001年 | 122篇 |
2000年 | 100篇 |
1999年 | 78篇 |
1998年 | 56篇 |
1997年 | 52篇 |
1996年 | 54篇 |
1995年 | 41篇 |
1994年 | 28篇 |
1993年 | 23篇 |
1992年 | 19篇 |
1991年 | 23篇 |
1990年 | 10篇 |
1989年 | 12篇 |
1988年 | 10篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1982年 | 2篇 |
1981年 | 4篇 |
1979年 | 2篇 |
1978年 | 1篇 |
1975年 | 1篇 |
1962年 | 1篇 |
1959年 | 2篇 |
1954年 | 2篇 |
排序方式: 共有5347条查询结果,搜索用时 453 毫秒
51.
Adya P. Singh Anni Ratz Bernard S. W. Dawson 《Journal of Coatings Technology and Research》2007,4(2):207-210
A new method was developed which enabled us to obtain high-resolution images of the distribution of an oil-borne stain in
a saw-textured plywood surface. The method involved treating 90 μm thick plywood sections, which had been cut transversely
through the wood-coating interface using a sliding microtome, with osmium tetroxide (OsO4) prior to examination with a field-emission scanning electron microscope (FE-SEM) operating in backscattered electron imaging
(BEI) mode. The combination of OsO4 staining and use of FE-SEM-BEI afforded excellent contrast differentiation between the coating and wood cell walls, revealing
coating penetration into even nano-size cell wall cracks and delaminations formed during band-sawing of the plywood. The novel
technique described adds a new dimension to probing wood–coating interface. 相似文献
52.
53.
54.
55.
57.
58.
随着安全芯片应用范围的不断扩大和应用环境的日趋复杂,需要通过穿透性测试验证芯片的安全性,同时有必要对测试进行评估。为此,提出一种基于攻击树模型的安全芯片穿透性测试评估方法。分析安全芯片的穿透性测试过程,采用攻击树模型作为穿透性测试的描述模型,在此基础上提出攻击事件的多属性赋值方法、攻击代价的推算方法和攻击路径的分析方法。应用结果表明,该方法可准确评估安全芯片穿透性测试结果。 相似文献
59.
本文对目前针对Linux平台下的BackTrack5进行阐述,内容涵盖敏感信息收集,漏洞信息收集,漏洞工具测试,账户特权升级等,笔者对在虚拟机环境下运行,下载BackTrack5,加载运行BackTrack5后需要进行网络配置加以说明,同时针对各种工具的常用命令及基本应用,实践后对其优缺点加以说明。 相似文献
60.