全文获取类型
收费全文 | 17017篇 |
免费 | 2074篇 |
国内免费 | 1508篇 |
专业分类
电工技术 | 1550篇 |
综合类 | 1821篇 |
化学工业 | 1983篇 |
金属工艺 | 1395篇 |
机械仪表 | 1219篇 |
建筑科学 | 1118篇 |
矿业工程 | 731篇 |
能源动力 | 375篇 |
轻工业 | 1743篇 |
水利工程 | 833篇 |
石油天然气 | 657篇 |
武器工业 | 325篇 |
无线电 | 2082篇 |
一般工业技术 | 1336篇 |
冶金工业 | 560篇 |
原子能技术 | 257篇 |
自动化技术 | 2614篇 |
出版年
2024年 | 87篇 |
2023年 | 284篇 |
2022年 | 763篇 |
2021年 | 887篇 |
2020年 | 657篇 |
2019年 | 437篇 |
2018年 | 442篇 |
2017年 | 550篇 |
2016年 | 498篇 |
2015年 | 840篇 |
2014年 | 1040篇 |
2013年 | 1190篇 |
2012年 | 1570篇 |
2011年 | 1561篇 |
2010年 | 1376篇 |
2009年 | 1330篇 |
2008年 | 1391篇 |
2007年 | 1464篇 |
2006年 | 1172篇 |
2005年 | 855篇 |
2004年 | 606篇 |
2003年 | 377篇 |
2002年 | 362篇 |
2001年 | 343篇 |
2000年 | 282篇 |
1999年 | 98篇 |
1998年 | 30篇 |
1997年 | 15篇 |
1996年 | 11篇 |
1995年 | 9篇 |
1994年 | 10篇 |
1993年 | 8篇 |
1992年 | 5篇 |
1991年 | 7篇 |
1990年 | 9篇 |
1989年 | 8篇 |
1988年 | 1篇 |
1987年 | 5篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1981年 | 2篇 |
1980年 | 3篇 |
1979年 | 1篇 |
1959年 | 4篇 |
1951年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 140 毫秒
31.
结合具体工程实例,进行了CFG复合地基作为一种高层建筑地基处理方法的研究,对加固机理和设计步骤作了阐述,并对加固效果进行了检测分析,可供类似工程地基处理作参考。 相似文献
32.
从应用角度简要介绍了钛镍合金的研究和应用状况,简明地评述了它的物理冶金基础、热机械行为和力学模型的研究情况. 相似文献
33.
对导线物证同一性的鉴定,可先用X射线能谱仪快速确定物证为同一物的必要条件,再用扫描电镜对物证的特征条纹或金相组织进行最后判定。该方法简便,可靠。 相似文献
34.
35.
36.
基于ODS的数据订阅及其更新策略 总被引:2,自引:0,他引:2
随着信息技术的不断进步,企业对信息的需求在不断增大,由于职能部门繁多和不同历史条件的限制等原因,各个业务部门会根据各自信息的特点选择不同的数据库系统,如何实现这些业务系统之间数据的共享成了当前研究的课题。针对上述特定的应用,文中介绍了一种基于操作数据存储(ODS)技术的数据订阅,介绍了数据订阅的功能结构和流程。并在此基础上讨论了数据订阅的更新策略。在实际项目实施中,使用数据订阅方案达到了项目预期的目的,很好地满足了实际应用中对数据的一致性、实时性和高效性的需求。 相似文献
37.
38.
We propose a new multipurpose audio watermarking scheme in which two complementary watermarks are used.For audio copyright protection,the watermark data with copyright information or signature are first encrypted by Arnold transformation.Then the watermark data are inserted in the low frequency largest significant discrete cosine transform(DCT) coefficients to obtain robustness performance.For audio authentication,a chaotic signal is inserted in the high frequency insignificant DCT coefficients to detect tampered regions.Furthermore,the synchronization code is embedded in the audio statistical characteristics to resist desynchronization attacks.Experimental results show that our proposed method can not only obtain satisfactory detection and tampered location,but also achieve imperceptibility and robustness to common signal processing attacks,such as cropping,shifting,and time scale modification(TSM).Comparison results show that our method outperforms some existing methods. 相似文献
39.
40.