全文获取类型
收费全文 | 13630篇 |
免费 | 1328篇 |
国内免费 | 777篇 |
专业分类
电工技术 | 938篇 |
技术理论 | 1篇 |
综合类 | 939篇 |
化学工业 | 2002篇 |
金属工艺 | 811篇 |
机械仪表 | 817篇 |
建筑科学 | 1152篇 |
矿业工程 | 562篇 |
能源动力 | 463篇 |
轻工业 | 785篇 |
水利工程 | 249篇 |
石油天然气 | 840篇 |
武器工业 | 130篇 |
无线电 | 1790篇 |
一般工业技术 | 1654篇 |
冶金工业 | 546篇 |
原子能技术 | 132篇 |
自动化技术 | 1924篇 |
出版年
2024年 | 72篇 |
2023年 | 245篇 |
2022年 | 499篇 |
2021年 | 613篇 |
2020年 | 490篇 |
2019年 | 457篇 |
2018年 | 438篇 |
2017年 | 500篇 |
2016年 | 433篇 |
2015年 | 602篇 |
2014年 | 713篇 |
2013年 | 903篇 |
2012年 | 927篇 |
2011年 | 921篇 |
2010年 | 847篇 |
2009年 | 872篇 |
2008年 | 787篇 |
2007年 | 824篇 |
2006年 | 721篇 |
2005年 | 638篇 |
2004年 | 448篇 |
2003年 | 371篇 |
2002年 | 363篇 |
2001年 | 322篇 |
2000年 | 280篇 |
1999年 | 288篇 |
1998年 | 229篇 |
1997年 | 173篇 |
1996年 | 166篇 |
1995年 | 144篇 |
1994年 | 112篇 |
1993年 | 64篇 |
1992年 | 65篇 |
1991年 | 55篇 |
1990年 | 34篇 |
1989年 | 29篇 |
1988年 | 18篇 |
1987年 | 10篇 |
1986年 | 15篇 |
1985年 | 14篇 |
1984年 | 8篇 |
1983年 | 5篇 |
1982年 | 5篇 |
1981年 | 1篇 |
1980年 | 5篇 |
1979年 | 1篇 |
1977年 | 1篇 |
1976年 | 1篇 |
1959年 | 1篇 |
1951年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
41.
光盘用光学头物镜性能的综合评估 总被引:1,自引:0,他引:1
论述了采用波象差均方根、点扩展函数、光学传递函数对高次旋转对称非球面光学头物镜性能进行综合评估的方法。作者在正则坐标理论基础〔1〕上编制了光学头物镜性能综合评估软件。给出了评估实例。 相似文献
42.
Tomiji Wakida Muncheul Lee Yukihiro Sato Shinji Ogasawara Yi Ge Shouhua Niu 《Coloration Technology》1996,112(9):233-236
Wool and nylon 6 fibres treated with oxygen low-temperature plasma were dyed with acid and basic dyes. Despite the increase of electronegativity of the fibre surface caused by the plasma treatment, the rate of dyeing of wool was increased with both dyes, while that of nylon 6 was decreased with the acid dye and increased with the basic dye. 相似文献
43.
44.
荀殿栋 《信息安全与通信保密》1996,(3)
Datacryptor 64E是数据包端一端保密机,用于保护经公用和专用X.25包交换网传输的敏感而有价值的信息。在传输之前先将数据加密,加密后的数据经网络传输,在其终点予以解密。 Datacryptor 64E仅对包的数据字段加密,地址和控制信息仍为明文,以保证数据包正确地通过网的路由传输。既然本设备用于端一端加密,这就意味着它仅安装在网络的终点处,而不是安装在每个网络的链路上。 相似文献
45.
Xun Yi Kwok Yan Lam 《Electronics letters》1997,33(23):1938-1940
A new 2m-bit iterated hash function based on an m-bit block cipher with a 2m-bit key is presented. The results of security analysis show that the hash function can be expected to have ideal computational security against the five attacks when the underlying cipher is assumed to have no weakness 相似文献
46.
化工企业环境因素的评价 总被引:1,自引:0,他引:1
化工企业环境因素评价是建立环境管理体系的核心任务,化工企业生产过程的特点决定了其环境因素数量多、环境影响大、识别评价难、控制难度大。本文介绍了化工企业环境因素评价的技术方法和过程,可以为提高环境因素评价的科学性、客观性和充分性提供参考。 相似文献
47.
总结了南海北部陆缘晚期(或浅层)油气藏的勘探技术和方法,指出晚期油气成藏具有海底麻坑、气烟囱、"地震模糊带"和"亮点"等地震异常特征,从地化特征上可划分为浅层生物气、成熟—高成熟热解气和高含CO2热解气等3种油气成藏类型.在研究新构造运动表现形式的基础上,分析了逆断层、正断层和底辟—走滑断层3个断层活动区的晚期油气成藏机理,指出断层晚期活动和后期快速沉降促进了油气的运移和再分配,晚期油气成藏主要沿莺歌海盆地莺东斜坡带、东方—乐东区和沿琼东南盆地二号断裂带及珠江口盆地坳陷边缘斜坡带等分布,有利于油气和天然气水合物的勘探. 相似文献
48.
针对电网输入电压的不平衡、非正弦及负载的不平衡、非线性特性,提出了一种基于三相静止坐标系下的三相四线统一电能质量调节器(UPQC)的协调控制策略。该策略将UPQC的串联变流器控制为基波正弦电流源,而并联变流器控制为基波正弦电压源,从而实现了三相四线UPQC对电能质量的综合控制能力,既改善了电网侧的电能质量问题,实现了电网输入电流的正弦及单位输入功率因数,也改善了负载侧的电能质量问题,实现了负载电压的平衡、额定及正弦。10 kVA系统实验装置的实验结果表明了该控制策略的有效性。 相似文献
49.
50.