全文获取类型
收费全文 | 353374篇 |
免费 | 28982篇 |
国内免费 | 15624篇 |
专业分类
电工技术 | 21066篇 |
技术理论 | 36篇 |
综合类 | 22965篇 |
化学工业 | 58664篇 |
金属工艺 | 20584篇 |
机械仪表 | 22971篇 |
建筑科学 | 28464篇 |
矿业工程 | 11859篇 |
能源动力 | 9872篇 |
轻工业 | 21571篇 |
水利工程 | 6470篇 |
石油天然气 | 23025篇 |
武器工业 | 3104篇 |
无线电 | 39561篇 |
一般工业技术 | 40314篇 |
冶金工业 | 17660篇 |
原子能技术 | 3817篇 |
自动化技术 | 45977篇 |
出版年
2024年 | 1623篇 |
2023年 | 5802篇 |
2022年 | 10466篇 |
2021年 | 14949篇 |
2020年 | 11154篇 |
2019年 | 9141篇 |
2018年 | 10248篇 |
2017年 | 11644篇 |
2016年 | 10104篇 |
2015年 | 14413篇 |
2014年 | 17900篇 |
2013年 | 21232篇 |
2012年 | 23459篇 |
2011年 | 25275篇 |
2010年 | 22084篇 |
2009年 | 20830篇 |
2008年 | 20107篇 |
2007年 | 19229篇 |
2006年 | 19468篇 |
2005年 | 16924篇 |
2004年 | 10899篇 |
2003年 | 9089篇 |
2002年 | 8380篇 |
2001年 | 7310篇 |
2000年 | 7777篇 |
1999年 | 9089篇 |
1998年 | 7211篇 |
1997年 | 6130篇 |
1996年 | 5736篇 |
1995年 | 4741篇 |
1994年 | 3947篇 |
1993年 | 2756篇 |
1992年 | 2230篇 |
1991年 | 1684篇 |
1990年 | 1229篇 |
1989年 | 976篇 |
1988年 | 800篇 |
1987年 | 548篇 |
1986年 | 409篇 |
1985年 | 274篇 |
1984年 | 193篇 |
1983年 | 123篇 |
1982年 | 140篇 |
1981年 | 95篇 |
1980年 | 88篇 |
1979年 | 40篇 |
1978年 | 4篇 |
1965年 | 2篇 |
1959年 | 14篇 |
1951年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
42.
钻井参数仪的模块化设计方法研究 总被引:1,自引:0,他引:1
文章以模块化设计原理为基础,讨论了钻井参数仪的模块划分,模块化设计准则和主要设计内容。采用模块化设计方法、现场设备网络的开放网络和现场总线解决方案设计的钻井参数仪,具有传输信号稳定、可靠性高、抑制噪声能力强、组建现场网络成本低等特点。 相似文献
43.
可控震源在施工中,常常出现各种电台干扰,导致震源数据传输不正常或震源收不到仪器发出的遥控启动信号,影响正常施工.本文介绍了各种电台干扰引起的故障现象,分析了故障产生的原因,给出了故障的排除方法. 相似文献
44.
45.
一类Feistel密码的线性分析 总被引:5,自引:0,他引:5
该文提出一种新的求取分组密码线性偏差上界的方法,特别适用于密钥线性作用的Feistel密码.该分析方法的思路是,首先对密码体制线性偏差进行严格的数学描述,分别给出密码线性偏差与轮函数F及S盒的线性偏差的数学关系;然后通过求取线性方程组最小重量解,确定密码线性偏差的上界. 相似文献
46.
五.牛奶厂的清洗。目前,牛奶厂采用的清洗方式主要是CIP清洗(Cleaning in place),原地清洗或称定置清洗,即在基本不拆卸或挪动机械装置和管线的情况下对生产过程中能与牛奶发生接触的设备表面进行的清洗。其冲刷、清洗、灭菌的整个过程全部实现了自动化因此大大降低了劳动强度。而有一些不 相似文献
47.
48.
分析了韩国、日本及国内运营商手机游戏业务的发展状况.探讨了手机游戏业务的模式.论述了该业务的战略定位和市场前景。从地区提供给移动通信市场对外部环境、产业链的准备是否充分以及运营商内部的资源和运营状况等三个方面阐明了手机游戏业务发展的关键因素。 相似文献
49.
基于CATV的一站式电子政务系统的构建 总被引:2,自引:1,他引:1
电子政务是Internet网络上的综合应用,利用外交互式技术在CATV网络上构建一站式电子政务是充分利用现有的CATV网络资源的最好选择;在CATV网络上构建电子政务最关键的是要建立起安全的信息通道,安全的信息通道的建立必须借助于PKI技术. 相似文献
50.