全文获取类型
收费全文 | 26023篇 |
免费 | 3173篇 |
国内免费 | 2114篇 |
专业分类
电工技术 | 2468篇 |
技术理论 | 1篇 |
综合类 | 2583篇 |
化学工业 | 2705篇 |
金属工艺 | 2014篇 |
机械仪表 | 1809篇 |
建筑科学 | 1939篇 |
矿业工程 | 911篇 |
能源动力 | 721篇 |
轻工业 | 2871篇 |
水利工程 | 866篇 |
石油天然气 | 950篇 |
武器工业 | 363篇 |
无线电 | 2974篇 |
一般工业技术 | 2429篇 |
冶金工业 | 932篇 |
原子能技术 | 437篇 |
自动化技术 | 4337篇 |
出版年
2024年 | 140篇 |
2023年 | 460篇 |
2022年 | 1062篇 |
2021年 | 1292篇 |
2020年 | 916篇 |
2019年 | 714篇 |
2018年 | 709篇 |
2017年 | 812篇 |
2016年 | 718篇 |
2015年 | 1080篇 |
2014年 | 1427篇 |
2013年 | 1743篇 |
2012年 | 2126篇 |
2011年 | 2138篇 |
2010年 | 2080篇 |
2009年 | 1981篇 |
2008年 | 2039篇 |
2007年 | 2042篇 |
2006年 | 1810篇 |
2005年 | 1489篇 |
2004年 | 1157篇 |
2003年 | 763篇 |
2002年 | 756篇 |
2001年 | 624篇 |
2000年 | 495篇 |
1999年 | 208篇 |
1998年 | 107篇 |
1997年 | 77篇 |
1996年 | 75篇 |
1995年 | 51篇 |
1994年 | 27篇 |
1993年 | 21篇 |
1992年 | 29篇 |
1991年 | 28篇 |
1990年 | 24篇 |
1989年 | 18篇 |
1988年 | 4篇 |
1987年 | 7篇 |
1986年 | 9篇 |
1985年 | 9篇 |
1984年 | 6篇 |
1983年 | 3篇 |
1982年 | 2篇 |
1981年 | 4篇 |
1980年 | 4篇 |
1979年 | 4篇 |
1959年 | 9篇 |
1951年 | 11篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
PRO——一种新的地震资料处理方法 总被引:2,自引:0,他引:2
PRO(影像的参数展开)技术是由俄罗斯地球物理学家开发的一种崭新的地震资料处理技术。本文从PRO基本原理入手,简单介绍了PRO的速度分析原理。PRO速度分析和成像均以信号的椭圆展开和参数展开为基础,其中参数展开方法考虑波型转换、介质的横向不均匀造成传播速度的变化。该技术抛开了传统共中心点叠加的思想,从根本上解决了以CMP方法为基础的传统地震处理技术遇到的困难。通过模型与实例分析对比,PRO比传统CMP方法更优越。 相似文献
42.
对达县广电城域网运行状况进行了检测,认为不能满足用户上网需要的原因除了网内病毒感染之外,设备与设备之间链路层协商及连接线出现故障。改进措施主要有两点:解决NE08E与S8505的连接问题,解决S8505上的DHCP服务器不能分配IP地址问题。 相似文献
43.
模拟我国南方沿海浪溅区和水位变动区的海工钢筋混凝土结构物的腐蚀环境,对掺入粉煤灰和矿渣的混凝土抗氯离子侵蚀性进行了试验。结果表明,在水灰比相同的条件下,加掺和料的混凝土抗氯离子侵蚀性高于普通混凝土。 相似文献
44.
45.
织物-树脂复合材料层压板的准静态侵彻机理 总被引:4,自引:1,他引:3
本文利用MTS得到了芳纶和高强维纶织物复合材料层压板受尖头侵彻体穿孔的准静态侵彻曲线 ,比较和分析了不同类型纤维集合体与热固性树脂和热塑性树脂复合材料的破坏模式 ,并考察了芳纶织物复合材料层压板侵彻的逐步破坏过程 ,揭示了复合材料层压板的准静态侵彻机理。 相似文献
46.
光盘用光学头物镜性能的综合评估 总被引:1,自引:0,他引:1
论述了采用波象差均方根、点扩展函数、光学传递函数对高次旋转对称非球面光学头物镜性能进行综合评估的方法。作者在正则坐标理论基础〔1〕上编制了光学头物镜性能综合评估软件。给出了评估实例。 相似文献
47.
荀殿栋 《信息安全与通信保密》1996,(3)
Datacryptor 64E是数据包端一端保密机,用于保护经公用和专用X.25包交换网传输的敏感而有价值的信息。在传输之前先将数据加密,加密后的数据经网络传输,在其终点予以解密。 Datacryptor 64E仅对包的数据字段加密,地址和控制信息仍为明文,以保证数据包正确地通过网的路由传输。既然本设备用于端一端加密,这就意味着它仅安装在网络的终点处,而不是安装在每个网络的链路上。 相似文献
48.
Xun Yi Kwok Yan Lam 《Electronics letters》1997,33(23):1938-1940
A new 2m-bit iterated hash function based on an m-bit block cipher with a 2m-bit key is presented. The results of security analysis show that the hash function can be expected to have ideal computational security against the five attacks when the underlying cipher is assumed to have no weakness 相似文献
49.
50.
针对电网输入电压的不平衡、非正弦及负载的不平衡、非线性特性,提出了一种基于三相静止坐标系下的三相四线统一电能质量调节器(UPQC)的协调控制策略。该策略将UPQC的串联变流器控制为基波正弦电流源,而并联变流器控制为基波正弦电压源,从而实现了三相四线UPQC对电能质量的综合控制能力,既改善了电网侧的电能质量问题,实现了电网输入电流的正弦及单位输入功率因数,也改善了负载侧的电能质量问题,实现了负载电压的平衡、额定及正弦。10 kVA系统实验装置的实验结果表明了该控制策略的有效性。 相似文献