全文获取类型
收费全文 | 14566篇 |
免费 | 2585篇 |
国内免费 | 1680篇 |
专业分类
电工技术 | 3947篇 |
综合类 | 1503篇 |
化学工业 | 237篇 |
金属工艺 | 78篇 |
机械仪表 | 642篇 |
建筑科学 | 356篇 |
矿业工程 | 165篇 |
能源动力 | 503篇 |
轻工业 | 129篇 |
水利工程 | 319篇 |
石油天然气 | 117篇 |
武器工业 | 124篇 |
无线电 | 2345篇 |
一般工业技术 | 491篇 |
冶金工业 | 112篇 |
原子能技术 | 58篇 |
自动化技术 | 7705篇 |
出版年
2024年 | 80篇 |
2023年 | 277篇 |
2022年 | 462篇 |
2021年 | 547篇 |
2020年 | 598篇 |
2019年 | 521篇 |
2018年 | 451篇 |
2017年 | 609篇 |
2016年 | 631篇 |
2015年 | 756篇 |
2014年 | 1050篇 |
2013年 | 959篇 |
2012年 | 1143篇 |
2011年 | 1053篇 |
2010年 | 892篇 |
2009年 | 929篇 |
2008年 | 1009篇 |
2007年 | 1118篇 |
2006年 | 870篇 |
2005年 | 903篇 |
2004年 | 793篇 |
2003年 | 644篇 |
2002年 | 530篇 |
2001年 | 429篇 |
2000年 | 324篇 |
1999年 | 274篇 |
1998年 | 201篇 |
1997年 | 149篇 |
1996年 | 135篇 |
1995年 | 129篇 |
1994年 | 97篇 |
1993年 | 59篇 |
1992年 | 47篇 |
1991年 | 36篇 |
1990年 | 18篇 |
1989年 | 15篇 |
1988年 | 14篇 |
1987年 | 9篇 |
1986年 | 10篇 |
1985年 | 12篇 |
1984年 | 6篇 |
1983年 | 6篇 |
1982年 | 5篇 |
1981年 | 5篇 |
1980年 | 8篇 |
1979年 | 6篇 |
1978年 | 6篇 |
1977年 | 3篇 |
1973年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 69 毫秒
61.
基于嵌入式计算机和Ethernet的分布式波控系统 总被引:5,自引:2,他引:3
介绍一种基于嵌入式计算机和以太网(Ethernet)的相控阵雷达分布式波控系统。整个波控系统以数个嵌入式计算机为核心,通过以太网与雷达的控制计算机通讯。 相似文献
62.
固定化酵母粒子中生产乙醇的定态分岔行为研究 总被引:4,自引:0,他引:4
运用变分原理和打靶法将分布参数系统的非线性边值问题转化为集总参数系统的初值问题,基于延拓算法,研究了固定床中球形固定化酵母粒子表面乙醇和葡萄糖浓度随参数的变化关系,得出了单颗粒固定化酵母生产乙醇的多定态特性。结果表明:随系统尺度三的变化,方程出现分岔点;方程的解与液相主体浓度有关。在某些条件下酵母粒子表面浓度有三个定态:在多定态区域,随三的增加,方程一个解支的乙醇浓度迅速增加,从而可以在固定床中通过控制粒径而使反应器达到较高的产率。研究结果为固定床反应器的开工及控制提供了重要的理论依据。 相似文献
63.
64.
Stephen M. Matyas 《Journal of Cryptology》1991,3(2):113-136
A method is presented for controlling cryptographic key usage based on control vectors. Each cryptographic key has an associated control vector that defines the permitted uses of the key within the cryptographic system. At key generation, the control vector is cryptographically coupled to the key by way of a special encryption process. Each encrypted key and control vector are stored and distributed within the cryptographic system as a single token. Decryption of a key requires respecification of the control vector. As part of the decryption process, the cryptographic hardware verifies that the requested use of the key is authorized by the control vector. This article focuses mainly on the use of control vectors in cryptosystems based on the Data Encryption Algorithm. 相似文献
65.
Naoki Takinami Takashi Chino Shotaro Yoshida Isao Miura Kazuo Watanabe Kazuo Amano 《Electrical Engineering in Japan》1994,114(6):1-12
When ground-fault problems occur on a cable line, immediate fault location and restoration are required. Therefore, various new methods to locate the fault point instantaneously have been investigated to replace such conventional methods as the Murray loop method and the pulse radar method [1]. These methods require a long time to locate the fault point. One possible fault location method is to sense the temperature rise following a ground fault using a fiber optic distributed temperature sensor. Application of this method was found feasible through sensing the temperature rise at a ground-fault test using a thermocouple as a temperature sensor with test cables [4]. A power/optical composite cable was prepared experimentally and after verifying its thermal mechanical performance, the temperature rise at an incidence of a fault was determined and the anticipated performance was demonstrated in a ground-fault test. This article describes the outline of the test. 相似文献
66.
1 IntroductionWiththerapiddevelopmentofInternetandmobilecommunications,theresearchonwirelessmobilenetworkshasbecomethenewhotspotinin formationtechnologyfield .Asweknow ,mobileterminals (mobilephone,forexample)arethetooltohelppeopletoaccessanyinformationtheyneedbyanymediaatanytimeandanywhere .However,itissometimesdifficultformobileterminalstoplaysucharolebecauseofthelimitationssuchaslimitedca pacity ,lowpower,andinconvenienceinoperating .So,peoplehopetofindanotherwaytoaccessnet workinformatio… 相似文献
67.
余浩 《山东大学学报(工学版)》2003,33(3):337-340
分析了我国中医药数据分析作业方式的不足,试图通过建立网络数据分析中心,为中医药部门提供了一条实现网络化,标准化,信息化的思路. 相似文献
68.
Voting in Multi-Agent Systems 总被引:1,自引:0,他引:1
69.
70.
随着网络的迅猛发展,管理网技术的相关研究也越来越得到广泛重视,传统的集中式管理方法在可扩展性、可靠性、灵活性方面存在一定的不足。基于移动代理的分布式网络管理方案可以很好地解决这些问题。网管站派遣移动代理到各被管节点上去收集数据和执行网管操作,这样可以分散网络管理站的工作量和降低网络的流量,并提升网络管理系统的主动性。 相似文献