全文获取类型
收费全文 | 6884篇 |
免费 | 388篇 |
国内免费 | 361篇 |
专业分类
电工技术 | 415篇 |
综合类 | 503篇 |
化学工业 | 827篇 |
金属工艺 | 237篇 |
机械仪表 | 614篇 |
建筑科学 | 470篇 |
矿业工程 | 442篇 |
能源动力 | 180篇 |
轻工业 | 813篇 |
水利工程 | 396篇 |
石油天然气 | 334篇 |
武器工业 | 66篇 |
无线电 | 848篇 |
一般工业技术 | 442篇 |
冶金工业 | 218篇 |
原子能技术 | 97篇 |
自动化技术 | 731篇 |
出版年
2024年 | 60篇 |
2023年 | 169篇 |
2022年 | 212篇 |
2021年 | 254篇 |
2020年 | 193篇 |
2019年 | 221篇 |
2018年 | 215篇 |
2017年 | 126篇 |
2016年 | 139篇 |
2015年 | 156篇 |
2014年 | 348篇 |
2013年 | 266篇 |
2012年 | 313篇 |
2011年 | 341篇 |
2010年 | 372篇 |
2009年 | 378篇 |
2008年 | 377篇 |
2007年 | 371篇 |
2006年 | 307篇 |
2005年 | 302篇 |
2004年 | 312篇 |
2003年 | 199篇 |
2002年 | 198篇 |
2001年 | 156篇 |
2000年 | 132篇 |
1999年 | 178篇 |
1998年 | 159篇 |
1997年 | 172篇 |
1996年 | 128篇 |
1995年 | 131篇 |
1994年 | 88篇 |
1993年 | 92篇 |
1992年 | 92篇 |
1991年 | 92篇 |
1990年 | 76篇 |
1989年 | 39篇 |
1988年 | 20篇 |
1987年 | 36篇 |
1986年 | 32篇 |
1985年 | 23篇 |
1984年 | 28篇 |
1983年 | 21篇 |
1982年 | 22篇 |
1981年 | 10篇 |
1980年 | 20篇 |
1979年 | 7篇 |
1978年 | 12篇 |
1977年 | 8篇 |
1976年 | 6篇 |
1959年 | 5篇 |
排序方式: 共有7633条查询结果,搜索用时 4 毫秒
31.
新一轮课程改革后,以全新面貌出现的髙中思想政治教材在部分地区开始使用。本文以髙中思想政治新教材必修一《中国特色社会主义》为例,对“相关链接”栏目进行深入分析,为教师在教学中使用该栏目提供一定的教学启发,也希望能够在一定程度上帮助教师掌握和使用新教材。 相似文献
32.
太赫兹时域光谱(THz-TDS)技术用于轨道交通易燃易爆危险液体的安全检测,需要兼顾速度和准确率。一般在大流量人群中,因为检测速度限制,不适合直接采用实验室常用的测试指纹谱之后再与样品数据库的吸收峰位置比对的方法来精确确定样品成分信息。针对轨道交通中典型液体样品,在常温常压和正常大气湿度(25 ℃、60%空气湿度)条件下,测试反射式THz-TDS的脉冲回波数据。建立非易燃易爆危险品、易燃易爆类、强酸类等分类数据库,结合样品光谱数据库特征,归纳了4种典型的时域脉冲谱线,即含有显著次级反射峰、微小次级反射峰、无反射峰和向下反转的次反射峰。依据太赫兹时域谱线次级反射峰的特征,结合分类识别决策模型,快速实现了综合分类判别,准确率达80%以上。 相似文献
33.
34.
当要求在0~2π范围内高效率,高精度,高灵敏地测量两个电信号间任意恒定或变化的相位差时,经典的相位测量法将不能满足要求.而触发式相位测量法能较好地解决这一问题.一、测量原理图1为触发式相位测量法的原理框图.?和?是两个相位差为△ф的待测信号,信号经放大、限幅、整形、微分和削波后变换为信号幅度为零时的两路单向尖脉冲.这时△ф变换为两路脉冲信号的时差△t,经双稳态触发器比时后,△t又变换为两输出端分别对地或两输出端之间的平均电压U_0或△U_0显然,触发器输出电压的持续或空度,完全取决于△t或△ф的大小和变化.这样,测出U_0或△U便测出了△ф.以下分两种情况对这种测量方法进行分析. 相似文献
35.
36.
37.
反馈联合检测算法通常可为迫零数据块判决反馈均衡器(ZF-BDFE)和最小均方差数据块判决反馈均衡器(MMSE-BDFE)算法。本文研究了反馈联合检测算法性能及其上限,提出了算法性能上限的分析结构。研究表明,MMSE- BDFE算法性能优于ZF-BDFE;ZF-BDFE和MMSE-BDFE分别与各自算法性能上限之间相差均不会超过0.5dB。反馈联合检测算法可以满足实际通信系统的要求,应用前景良好。 相似文献
38.
网络用户身份认证、网络数据传送等过程中,若密码及重要信息直接在网络中传输,很容易被黑客利用抓包软件截获,造成损失。为加强网络安全,本文采用虚拟机和真实设备结合的方法,探讨了公钥加密技术、公钥基础结构的工作原理,探讨了其在邮件加密、签名、证书服务、网站安全通道SSL、网络设备管理SSH等方面的应用。 相似文献
39.
DVB-C2是DVB家庭继DVB-S2、DVB-T2之后的有线电视新标准,本文介绍了DVB-C2技术研究的开展情况以及它的基本技术。 相似文献
40.