全文获取类型
收费全文 | 110431篇 |
免费 | 10351篇 |
国内免费 | 5766篇 |
专业分类
电工技术 | 7689篇 |
技术理论 | 2篇 |
综合类 | 8129篇 |
化学工业 | 16434篇 |
金属工艺 | 6469篇 |
机械仪表 | 6587篇 |
建筑科学 | 8277篇 |
矿业工程 | 2764篇 |
能源动力 | 3217篇 |
轻工业 | 9295篇 |
水利工程 | 2507篇 |
石油天然气 | 4587篇 |
武器工业 | 1011篇 |
无线电 | 14062篇 |
一般工业技术 | 13194篇 |
冶金工业 | 5431篇 |
原子能技术 | 1356篇 |
自动化技术 | 15537篇 |
出版年
2024年 | 417篇 |
2023年 | 1623篇 |
2022年 | 3215篇 |
2021年 | 4597篇 |
2020年 | 3159篇 |
2019年 | 2577篇 |
2018年 | 2895篇 |
2017年 | 3361篇 |
2016年 | 2971篇 |
2015年 | 4358篇 |
2014年 | 5573篇 |
2013年 | 6985篇 |
2012年 | 7713篇 |
2011年 | 8527篇 |
2010年 | 7659篇 |
2009年 | 7307篇 |
2008年 | 7404篇 |
2007年 | 7002篇 |
2006年 | 6685篇 |
2005年 | 5311篇 |
2004年 | 3674篇 |
2003年 | 2895篇 |
2002年 | 2876篇 |
2001年 | 2497篇 |
2000年 | 2282篇 |
1999年 | 2067篇 |
1998年 | 1867篇 |
1997年 | 1594篇 |
1996年 | 1423篇 |
1995年 | 1195篇 |
1994年 | 929篇 |
1993年 | 764篇 |
1992年 | 613篇 |
1991年 | 470篇 |
1990年 | 390篇 |
1989年 | 307篇 |
1988年 | 254篇 |
1987年 | 182篇 |
1986年 | 156篇 |
1985年 | 135篇 |
1984年 | 95篇 |
1983年 | 72篇 |
1982年 | 69篇 |
1981年 | 61篇 |
1980年 | 54篇 |
1979年 | 42篇 |
1978年 | 32篇 |
1977年 | 32篇 |
1976年 | 54篇 |
1973年 | 21篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
文章针对使用USB存储设备造成的内部泄密问题,提出了一种USB存储设备访问控制方案,该方案对用户的身份认证基于安全强度很高的椭圆曲线数字签名算法,同时使用过滤器驱动程序实现了USB存储设备的读写控制,因而此方案具有较好的安全性、实用性和通用性。 相似文献
102.
103.
福建周宁水电站工程由闽东水电开发有限公司负责项目管理。该项目严格按照《招投标法》进行工程和设备的招标,进行了多项设计优化,注重工程质量和安全文明生产,积极开展达标投产工作,实现了进度快、质量优、投资省、效益好的管理目标。 相似文献
104.
Based on the voltage and current fluctuating phenomenon in the arc plasma load under the negative-pulse-bias, usingthe plasma physics theory and analysis of computer simulation expatiates that the nature of plasma load in vacuumarc plasma is a capacitance 相似文献
105.
106.
107.
A real-time distributed database system (RTDDBS) must maintain the consistency constraints of objects and must also guarantee
the time constraints imposed by each request arriving at the system. Such a time constraint of a request is usually defined
as a deadline period, which means that the request must be serviced on or before its time constraint. Servicing these requests
may incur I/O costs, control-message transferring costs or data-message transferring costs. As a result, in our work, we first
present a mathematical model that considers all these costs. Using this cost model, our objective is to service all the requests
on or before their respective deadline periods and minimize the total servicing cost. To this end, from theoretical standpoint, we design
a dynamic object replication algorithm, referred to as Real-time distributed dynamic Window Mechanism (RDDWM), that adapts to the random patterns of read-write requests. Using competitive analysis, from practical perspective,
we study the performance of RDDWM algorithm under two different extreme conditions, i.e., when the deadline period of each
request is sufficiently long and when the deadline period of each request is very short. Several illustrative examples are
provided for the ease of understanding.
Recommended by: Ashfaq Khokhar 相似文献
108.
为获得金属表面特别是高副接触金属表面含自润滑特性且具有高硬度耐磨特性的功能材料 ,研究了 45 # 钢表面激光合金化氮化硅 /石墨复合涂层的工艺方法、组织特征、界面形态及其形成机制 ,利用光学显微镜、扫描电镜和X射线能谱对所形成合金化层的元素分布和含量进行了分析 ,并对试样硬度进行了测定。结果表明 ,合金化层中元素Fe ,Co ,Si,C分布均匀 ;C含量达到了 15 6 9%,大部分以石墨的形式存在 ,具有一定的自润滑性能 ;但在形成合金化层的温度条件下 ,氮化硅分解严重 ;合金化层硬度提高的主要原因是Si Fe ,Co Fe固溶体的强化作用及高碳马氏体的生成和高硬度碳化物的存在。 相似文献
109.
The approach to risk management for RF and microwave radiation has been to establish guidelines for maximum permissible levels of exposure. These guidelines are based on evaluations of the relevant scientific literature and, with safety margins to account for uncertainties and gaps in scientific knowledge, offer a significant level of protection against established hazards of RF and microwave radiation for short-term exposures. One can argue, on this basis, that the precautionary principle - specifically, safety factors -have been used to guide the making and promulgation of existing permissible-exposure standards for RF and microwave radiation. Therefore, discussions on the appropriateness of the precautionary principle for RF radiation may be "much ado about nothing". Clearly, this approach to "pre caution" neither has stifled technological development, nor has it helped to enforce the acceptance of zero risk, but it provided a basis for action when science was unable to give a clear answer. 相似文献
110.
This article presents a graph-theoretic method for constructing low-density parity-check (LDPC) codes from connected graphs without the requirement of large girth. This method is based on finding a set of paths in a connected graph, which satisfies the constraint that any two paths in the set are either disjoint or cross each other at one and only one vertex. Two trellis-based algorithms for finding these paths are devised. Good LDPC codes of practical lengths are constructed and they perform well with iterative decoding. 相似文献