全文获取类型
收费全文 | 9592篇 |
免费 | 964篇 |
国内免费 | 572篇 |
专业分类
电工技术 | 698篇 |
技术理论 | 2篇 |
综合类 | 633篇 |
化学工业 | 1414篇 |
金属工艺 | 482篇 |
机械仪表 | 618篇 |
建筑科学 | 857篇 |
矿业工程 | 308篇 |
能源动力 | 403篇 |
轻工业 | 541篇 |
水利工程 | 164篇 |
石油天然气 | 400篇 |
武器工业 | 91篇 |
无线电 | 1303篇 |
一般工业技术 | 1152篇 |
冶金工业 | 405篇 |
原子能技术 | 129篇 |
自动化技术 | 1528篇 |
出版年
2024年 | 39篇 |
2023年 | 152篇 |
2022年 | 342篇 |
2021年 | 397篇 |
2020年 | 294篇 |
2019年 | 284篇 |
2018年 | 297篇 |
2017年 | 338篇 |
2016年 | 277篇 |
2015年 | 388篇 |
2014年 | 477篇 |
2013年 | 616篇 |
2012年 | 648篇 |
2011年 | 638篇 |
2010年 | 593篇 |
2009年 | 642篇 |
2008年 | 592篇 |
2007年 | 596篇 |
2006年 | 479篇 |
2005年 | 462篇 |
2004年 | 342篇 |
2003年 | 275篇 |
2002年 | 302篇 |
2001年 | 264篇 |
2000年 | 243篇 |
1999年 | 220篇 |
1998年 | 185篇 |
1997年 | 142篇 |
1996年 | 143篇 |
1995年 | 105篇 |
1994年 | 63篇 |
1993年 | 53篇 |
1992年 | 45篇 |
1991年 | 40篇 |
1990年 | 34篇 |
1989年 | 20篇 |
1988年 | 19篇 |
1987年 | 8篇 |
1986年 | 18篇 |
1985年 | 10篇 |
1984年 | 9篇 |
1983年 | 7篇 |
1982年 | 7篇 |
1981年 | 9篇 |
1980年 | 4篇 |
1977年 | 1篇 |
1970年 | 1篇 |
1969年 | 1篇 |
1959年 | 1篇 |
1951年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
21.
对达县广电城域网运行状况进行了检测,认为不能满足用户上网需要的原因除了网内病毒感染之外,设备与设备之间链路层协商及连接线出现故障。改进措施主要有两点:解决NE08E与S8505的连接问题,解决S8505上的DHCP服务器不能分配IP地址问题。 相似文献
22.
模拟我国南方沿海浪溅区和水位变动区的海工钢筋混凝土结构物的腐蚀环境,对掺入粉煤灰和矿渣的混凝土抗氯离子侵蚀性进行了试验。结果表明,在水灰比相同的条件下,加掺和料的混凝土抗氯离子侵蚀性高于普通混凝土。 相似文献
23.
24.
Calculation of Mass Attenuation Coefficients of Beta Particles 总被引:1,自引:0,他引:1
Yi C.Y.; Han H.S.; Cho W.K.; Park U.J.; Jun J.S.; Chai H.S. 《Radiation protection dosimetry》1998,78(3):221-229
25.
本文给出从指称语义自动生成解释器后端的一种技术.解释器被表示成PASCAL_like形式. 相似文献
26.
光盘用光学头物镜性能的综合评估 总被引:1,自引:0,他引:1
论述了采用波象差均方根、点扩展函数、光学传递函数对高次旋转对称非球面光学头物镜性能进行综合评估的方法。作者在正则坐标理论基础〔1〕上编制了光学头物镜性能综合评估软件。给出了评估实例。 相似文献
27.
荀殿栋 《信息安全与通信保密》1996,(3)
Datacryptor 64E是数据包端一端保密机,用于保护经公用和专用X.25包交换网传输的敏感而有价值的信息。在传输之前先将数据加密,加密后的数据经网络传输,在其终点予以解密。 Datacryptor 64E仅对包的数据字段加密,地址和控制信息仍为明文,以保证数据包正确地通过网的路由传输。既然本设备用于端一端加密,这就意味着它仅安装在网络的终点处,而不是安装在每个网络的链路上。 相似文献
28.
Xun Yi Kwok Yan Lam 《Electronics letters》1997,33(23):1938-1940
A new 2m-bit iterated hash function based on an m-bit block cipher with a 2m-bit key is presented. The results of security analysis show that the hash function can be expected to have ideal computational security against the five attacks when the underlying cipher is assumed to have no weakness 相似文献
29.
针对电网输入电压的不平衡、非正弦及负载的不平衡、非线性特性,提出了一种基于三相静止坐标系下的三相四线统一电能质量调节器(UPQC)的协调控制策略。该策略将UPQC的串联变流器控制为基波正弦电流源,而并联变流器控制为基波正弦电压源,从而实现了三相四线UPQC对电能质量的综合控制能力,既改善了电网侧的电能质量问题,实现了电网输入电流的正弦及单位输入功率因数,也改善了负载侧的电能质量问题,实现了负载电压的平衡、额定及正弦。10 kVA系统实验装置的实验结果表明了该控制策略的有效性。 相似文献
30.