全文获取类型
收费全文 | 19511篇 |
免费 | 1381篇 |
国内免费 | 1440篇 |
专业分类
电工技术 | 986篇 |
综合类 | 1681篇 |
化学工业 | 1463篇 |
金属工艺 | 245篇 |
机械仪表 | 805篇 |
建筑科学 | 807篇 |
矿业工程 | 507篇 |
能源动力 | 157篇 |
轻工业 | 819篇 |
水利工程 | 257篇 |
石油天然气 | 1216篇 |
武器工业 | 82篇 |
无线电 | 3700篇 |
一般工业技术 | 703篇 |
冶金工业 | 470篇 |
原子能技术 | 64篇 |
自动化技术 | 8370篇 |
出版年
2024年 | 194篇 |
2023年 | 709篇 |
2022年 | 620篇 |
2021年 | 659篇 |
2020年 | 637篇 |
2019年 | 656篇 |
2018年 | 403篇 |
2017年 | 505篇 |
2016年 | 562篇 |
2015年 | 639篇 |
2014年 | 1206篇 |
2013年 | 1009篇 |
2012年 | 1118篇 |
2011年 | 1170篇 |
2010年 | 1056篇 |
2009年 | 1265篇 |
2008年 | 1278篇 |
2007年 | 1143篇 |
2006年 | 1007篇 |
2005年 | 1043篇 |
2004年 | 908篇 |
2003年 | 891篇 |
2002年 | 630篇 |
2001年 | 461篇 |
2000年 | 447篇 |
1999年 | 320篇 |
1998年 | 256篇 |
1997年 | 236篇 |
1996年 | 238篇 |
1995年 | 222篇 |
1994年 | 184篇 |
1993年 | 156篇 |
1992年 | 104篇 |
1991年 | 129篇 |
1990年 | 121篇 |
1989年 | 119篇 |
1988年 | 10篇 |
1987年 | 6篇 |
1986年 | 3篇 |
1985年 | 4篇 |
1984年 | 2篇 |
1983年 | 3篇 |
1982年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
81.
用于安全稳定控制的高压直流极闭锁判据 总被引:1,自引:0,他引:1
交直流并联运行电网中直流极闭锁后引起的安全稳定问题十分突出,如何正确判别直流极闭锁是安全稳定控制系统研究中的重要课题。采用数值仿真方法分析了直流极闭锁对电力系统稳定的影响,指出稳定控制装置必须正确、快速地判出不同形式的直流极闭锁。通过研究直流极闭锁的电气量特征以及直流控制保护系统的动作行为,提出了可靠的直流极闭锁综合判据,并进行了详细的阐述。通过介绍中国南方交直流混联电网安全稳定控制系统核心部分———高肇直流输电安全稳定控制系统,进一步论述了研究直流极闭锁判据及直流极闭锁后稳定控制的重要性。 相似文献
82.
介绍了测量机器人(TCA2003全站仪)的一些强大功能,分析了其自带的GeoCOM(地理数据通信)接口技术的高级模式,在此基础上利用visual Basic 6.0语言和Access数据库,通过GeoCOM接口对测量机器人进行了二次开发,并应用于某水利枢纽加密控制网的自动观测.最后,通过平差计算得出了一些参考性结论. 相似文献
83.
一种混合密码方案在网络通信中的安全应用 总被引:1,自引:0,他引:1
本文通过对现有加密体制的分析,提出一种新的混合加密方案,从而更加有效地改进了网络通信系统中信息加密、数字签名和身份认证等功能。提高加密效率,简化对密钥的管理。 相似文献
84.
85.
磨料高压水除鳞系统设计研究 总被引:1,自引:0,他引:1
磨料高压水除鳞系统取代酸洗线,原机械部分和磨料高压水部分都作了较大改进,才能保证除鳞彻底。 相似文献
86.
最近大名鼎鼎的压缩软件WinZip推出了它的9.OBeta版,怀着满心的欢喜笔体验了这款大牌经典软件,下面就说说它是如何让笔失望的吧。 相似文献
87.
88.
一种数字电视条件接收系统的设计与实现 总被引:2,自引:2,他引:0
为支撑业务的安全开展,有线数字电视系统需提供一个安全可靠的加密系统,即条件接收系统。条件接收系统是对数字电视节目进行加密,以实现有线电视运营商对用户进行管理和收费。本文介绍了一种数字电视系统中的条件接收系统实现方案。 相似文献
89.
鸣涧 《数字社区&智能家居》2003,(10):33-38
根据不同的文档格式和文件存储的具体情况,文档加密的方式和种类也有很多,我们究竟如何才能对自己的文档进行有效的“加密”,保证文档的安全呢?下面本文针对工作中常见的几种文档加密方式一一进行说明,并介绍几种典型的加密软件的使用方法。现在,就让我们一起来看看文档加密究竟需要哪几把“锁”吧! 相似文献
90.