全文获取类型
收费全文 | 1413篇 |
免费 | 53篇 |
国内免费 | 79篇 |
专业分类
电工技术 | 159篇 |
综合类 | 151篇 |
化学工业 | 73篇 |
金属工艺 | 57篇 |
机械仪表 | 78篇 |
建筑科学 | 40篇 |
矿业工程 | 37篇 |
能源动力 | 49篇 |
轻工业 | 48篇 |
水利工程 | 16篇 |
石油天然气 | 49篇 |
武器工业 | 6篇 |
无线电 | 264篇 |
一般工业技术 | 129篇 |
冶金工业 | 37篇 |
原子能技术 | 194篇 |
自动化技术 | 158篇 |
出版年
2024年 | 9篇 |
2023年 | 24篇 |
2022年 | 33篇 |
2021年 | 32篇 |
2020年 | 40篇 |
2019年 | 19篇 |
2018年 | 19篇 |
2017年 | 20篇 |
2016年 | 26篇 |
2015年 | 15篇 |
2014年 | 74篇 |
2013年 | 35篇 |
2012年 | 72篇 |
2011年 | 51篇 |
2010年 | 73篇 |
2009年 | 82篇 |
2008年 | 82篇 |
2007年 | 68篇 |
2006年 | 78篇 |
2005年 | 94篇 |
2004年 | 74篇 |
2003年 | 83篇 |
2002年 | 71篇 |
2001年 | 56篇 |
2000年 | 45篇 |
1999年 | 45篇 |
1998年 | 26篇 |
1997年 | 27篇 |
1996年 | 34篇 |
1995年 | 28篇 |
1994年 | 25篇 |
1993年 | 11篇 |
1992年 | 17篇 |
1991年 | 11篇 |
1990年 | 12篇 |
1989年 | 23篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有1545条查询结果,搜索用时 0 毫秒
91.
92.
为实现在建井过程中冻结、凿井、注浆三者同时作业,以宣东风井地面预注浆工程为例,采用受控定向钻进技术,成功将定向楔和螺杆钻结合,并进行了反扭角和造斜率的反算计算,用图解法分析了顶角方位的关系,该技术通过人为控制钻孔轨迹的走向,使钻出的钻孔符合地下工程要求,实现了三者同时作业,缩短了建设工期. 相似文献
93.
Peder Rand 《今日电子》2009,(3)
消费电子射频(RF4CE)联盟是针对消费类电子产品遥控器的一种协议标准.松下、飞利浦、三星电子和索尼公司组成的企业联盟正在推动这一标准化进程.它们的目标是,通过运用于遥控器的双向RE通信实现高可靠性和众多新颖功能,从而向消费者提供更多价值. 相似文献
94.
2009年5月11日这天并不是什么特别的日子,本刊记者却在无意中迎来了期望之外的收获,在北京丰台区总部基地一栋不大起眼的小楼里,一场小型媒体发布会正在进行。在感受和聆听的过程中,一种久违的感觉福至心灵,未来3~5年,中国嵌入式行业将有可能三足鼎立,到时候,这个行业可能再度吸引人们的眼球。
准备盛妆出场的这家公司就是德国控创集团控创(北京)科技有限公司(以下简称"控创中国")。记者和大家一样,之前对它知之不多,那么现在还是让我们先了解一下这家公司的来龙去脉吧。 相似文献
95.
96.
97.
1问题的提出
重油催化裂化装置是炼油厂最主要的原料二次加工装置,它的运行质量直接关系到全厂的加工量、能耗、经济效益等多项指标.随着新工艺、新设备、新技术的不断应用,装置的运行周期已由原来的一年一修,延长至现在的三年一修.如何保证装置不会因设备故障而影响“安、稳、优、满、长“运行,甚至发生非计划停工,尤其是在装置的计划停工大检修时,如何做到设备应修必修,同时又减少不必要的质量过剩性检修,避免检修资金的浪费呢?济南分公司二催化车间在历次检修计划的制订中,总结运用了设备受控检修管理法,确保了装置安全长周期运行.…… 相似文献
98.
基于DDS技术,改造BT-4型扫频仪中的扫频信号发生器,使其具有高稳定度、高分辨率、高精度的特点。同时为了使扫频仪能够对被测电路的动态范围进行检测,使扫频仪得到更广泛的应用,运用AGC控制技术,使电压稳定在10V;然后通过控制D/A使输出电压按测试需要输出。硬件给出了具体电路参数,软件给出了相应软件流程,总结了其它波型产生的方法。 相似文献
99.
100.
Jiangchun Ren Kui Dai Zhiying Wang 《通讯和计算机》2006,3(7):1-6
Trusted computing is a new technology for building secure system in recent years. TCG (Trusted Computing Group) has drafted a series of specifications on trusted computer. More and more hardware and software have been developed by manufactures, and trusted computer shows many advantages to protcct information security. In the period of designing secure platform, TCG specifications arc analyzed and some deficiency is found in them. This paper presents the main idea of TCG specifications and gives some suggestions on three neglected problems: compatibility with old applications, security policy and mechanism of self recovery. 相似文献