全文获取类型
收费全文 | 7409篇 |
免费 | 759篇 |
国内免费 | 595篇 |
专业分类
电工技术 | 646篇 |
综合类 | 936篇 |
化学工业 | 831篇 |
金属工艺 | 580篇 |
机械仪表 | 489篇 |
建筑科学 | 577篇 |
矿业工程 | 219篇 |
能源动力 | 215篇 |
轻工业 | 697篇 |
水利工程 | 267篇 |
石油天然气 | 285篇 |
武器工业 | 142篇 |
无线电 | 795篇 |
一般工业技术 | 561篇 |
冶金工业 | 312篇 |
原子能技术 | 123篇 |
自动化技术 | 1088篇 |
出版年
2024年 | 65篇 |
2023年 | 123篇 |
2022年 | 354篇 |
2021年 | 377篇 |
2020年 | 301篇 |
2019年 | 227篇 |
2018年 | 192篇 |
2017年 | 246篇 |
2016年 | 192篇 |
2015年 | 304篇 |
2014年 | 374篇 |
2013年 | 453篇 |
2012年 | 587篇 |
2011年 | 618篇 |
2010年 | 606篇 |
2009年 | 566篇 |
2008年 | 537篇 |
2007年 | 554篇 |
2006年 | 448篇 |
2005年 | 379篇 |
2004年 | 294篇 |
2003年 | 205篇 |
2002年 | 206篇 |
2001年 | 180篇 |
2000年 | 131篇 |
1999年 | 67篇 |
1998年 | 32篇 |
1997年 | 32篇 |
1996年 | 36篇 |
1995年 | 26篇 |
1994年 | 6篇 |
1993年 | 8篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1990年 | 6篇 |
1989年 | 9篇 |
1988年 | 3篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1983年 | 1篇 |
1979年 | 1篇 |
1978年 | 1篇 |
1959年 | 1篇 |
1956年 | 1篇 |
1951年 | 3篇 |
排序方式: 共有8763条查询结果,搜索用时 15 毫秒
91.
92.
93.
文章利用全矢量平面波法分析了二维三角结构空芯光子晶体光纤平面内和平面外存在的光子带隙的结构图.重点分析了课题组拉制的空芯光子晶体光纤,计算出了存在光子带隙的波长范围,发现在1550nm的光纤通讯窗口也存在光子带隙.通过理论计算这种光纤,发现随着包层的空气填充率、包层与空气孔两介质的相对折射率差的增大,带隙宽度也将随之增大.最后,说明了如何制备宽带隙的光子晶体光纤. 相似文献
94.
95.
介绍了GME全固态电视发射机计算机监控系统(TMCS),分析了其工作原理,重点介绍了主控单元,激励器测控单元、电源和冷却系统单元等模块的硬件组成和功能. 相似文献
96.
介绍了在网络管理开发中,一种获取Telnet用户帐户的稳定方法.由于电脑的普及和互联网络的大规模发展,安全网络日渐上升为主题.保障用户的合理资源不受侵犯,规范上网用户的行为等等成大众对未来互联网的期待.Telnet协议或者通信的工具,便是众多通信协议的一种,在这里将通过图文方式简要介绍一下Telnet协议和Telnet登陆、通信和退出过程. 相似文献
97.
98.
针对目前单一化的压电式或电磁式机械振动能量采集装置最大输出功率较低的问题,设计了一种新型的压电电磁复合式能量采集器。通过对复合式能量采集器建立数学模型,推导出了电压、电流及输出功率的表达式。然后对复合式能量采集器的输出功率特性进行数值仿真,并设置压电片内阻值及其他参数条件,对比分析复合式能量采集器模型与单一的压电式或电磁式能量采集器模型,理论上输出功率提高了38.2%和4.74%。最后通过对采用悬臂梁结构的振动能量采集器的具体实验数据进行分析,论证了压电电磁复合式能量采集器输出功率的高效性。 相似文献
99.
Deep stealth attack behavior in the network protocol becomes a new challenge to network security.In view of the shortcomings of the existing protocol reverse methods in the analysis of protocol behavior,especially the stealth attack behavior mining,a novel instruction clustering perception mining algorithm was proposed.By extracting the protocol's behavior instruction sequences,and clustering analysis of all the behavior instruction sequences using the instruction clustering algorithm,the stealth attack behavior instruction sequences can be mined quickly and accurately from a large number of unknown protocol programs according to the calculation results of the behavior distance.Combining dynamic taint analysis with instruction clustering analysis,1 297 protocol samples were analyzed in the virtual analysis platform hidden disc which was developed independently,and 193 stealth attack behaviors were successfully mined,the results of automatic analysis and manual analysis were completely consistent.Experimental results show that,the solution is ideal for perception mining the protocol's stealth attack behavior in terms of efficiency and accuracy. 相似文献
100.
Since k-anonymity method can reduce the users’ computation cost and provides the precise query results,it has been widely used to protect the user’s privacy in location-based service.However,the existing schemes did not consider the size of the querying region for location based service provider (LSP) during the construction of the anonymizing region,which led that the quality of service was low.To solve this problem,the user’s querying range was introduced to present a novel anonymizing region construction scheme.In the proposal,the anonymity server first generated the original anonymizing sub-regions according to the user’s privacy requirements,and then merged these sub-regions to construct the anonymity region submitted to LSP based on the size of corresponding querying regions.The security and experiment analysis show that the presented scheme not only protects the user’s privacy effectively,but also decreases LSP’s querying regions,thereby improving the quality of service. 相似文献