全文获取类型
收费全文 | 6264篇 |
免费 | 412篇 |
国内免费 | 259篇 |
专业分类
电工技术 | 328篇 |
综合类 | 354篇 |
化学工业 | 1104篇 |
金属工艺 | 380篇 |
机械仪表 | 303篇 |
建筑科学 | 472篇 |
矿业工程 | 126篇 |
能源动力 | 226篇 |
轻工业 | 397篇 |
水利工程 | 84篇 |
石油天然气 | 257篇 |
武器工业 | 37篇 |
无线电 | 677篇 |
一般工业技术 | 917篇 |
冶金工业 | 435篇 |
原子能技术 | 76篇 |
自动化技术 | 762篇 |
出版年
2024年 | 21篇 |
2023年 | 90篇 |
2022年 | 141篇 |
2021年 | 224篇 |
2020年 | 185篇 |
2019年 | 172篇 |
2018年 | 146篇 |
2017年 | 171篇 |
2016年 | 169篇 |
2015年 | 170篇 |
2014年 | 256篇 |
2013年 | 359篇 |
2012年 | 317篇 |
2011年 | 406篇 |
2010年 | 323篇 |
2009年 | 309篇 |
2008年 | 343篇 |
2007年 | 317篇 |
2006年 | 346篇 |
2005年 | 313篇 |
2004年 | 211篇 |
2003年 | 213篇 |
2002年 | 171篇 |
2001年 | 167篇 |
2000年 | 138篇 |
1999年 | 189篇 |
1998年 | 180篇 |
1997年 | 132篇 |
1996年 | 139篇 |
1995年 | 114篇 |
1994年 | 92篇 |
1993年 | 82篇 |
1992年 | 51篇 |
1991年 | 52篇 |
1990年 | 37篇 |
1989年 | 35篇 |
1988年 | 29篇 |
1987年 | 21篇 |
1986年 | 24篇 |
1985年 | 9篇 |
1984年 | 7篇 |
1983年 | 9篇 |
1982年 | 7篇 |
1981年 | 7篇 |
1979年 | 6篇 |
1978年 | 4篇 |
1976年 | 7篇 |
1975年 | 7篇 |
1969年 | 2篇 |
1963年 | 2篇 |
排序方式: 共有6935条查询结果,搜索用时 15 毫秒
91.
92.
93.
本文提出,将煤矿井下喷雾降尘使用的降尘剂,研制成为同时具有减缓金属腐蚀功能的产品;选用多聚磷酸盐进行试验的结果证明这是可行的。 相似文献
94.
Performance of High-Reliability and High-Linearity InGaP/GaAs HBT PAs for Wireless Communication 总被引:1,自引:0,他引:1
An InGaP heterojunction-bipolar-transistor (HBT) power amplifier with the best linearity and high reliability is presented in this paper for use in wireless digital mobile communication systems. We optimized the linearity of a novel HBT device and investigated its reliability. Using SILVACO software, we performed a simulation of the HBT device. The best linearity, which was revealed for the device with a capacitance ratio Cbc (0/6 V), is 1.25 at a BVceo of 22 V. After the device was fabricated, a reasonably high PAE, i.e., ~ 55%, was obtained at 2.0 GHz, and an adjacent channel power ratio of over -48 dBc was achieved. In the reliability testing, the device, which was stressed at Vce = 3 V and JC = 25 kA/cm2 under 85°C ambient temperature and 85% humidity, showed no failure for more than 1100 h. No significant beta degradation was observed under an extreme current JC = 200 kA/cm2 stress under wafer-level electrical/thermal overstress tests. 相似文献
95.
96.
无线Ad hoc网络中的联合信源信道有效用户安全识别方法 总被引:1,自引:0,他引:1
无线Ad hoc网络采用无线信道、有限电源、分布式控制等技术,因此存在信道安全威胁和大量的能量消耗等问题。为了克服以上问题,论文提出了一种基于DS-CDMA的无线Ad hoc联合信源信道有效用户安全识别方法,对已知头标识采用加密保护,在接收机结点处应用基于子空间的多用户检测技术,并通过有效用户识别方法只对头部数据进行有效用户安全识别,。仿真实验表明:本方法改善了漏警概率和活动用户数估计精度,不但减少了丢弃重发,节省无线模组工作时的能量消耗,同时达到了对有效用户安全识别的目的,提高了信道安全性能。 相似文献
97.
通过对材料减薄,并采用红外透射显微镜观察的手段,实现了对A面和B面腐蚀坑的同时观察.结果发现采用标准腐蚀剂在同一晶片的(111) A和(111) B面上形成的腐蚀坑大都不存在对应关系,深度腐蚀的实验也发现,表面腐蚀坑所对应的缺陷只局限于10μm的表层内,这表明大部分腐蚀坑所对应的不是通常认为的穿越位错. 进一步分析的结果表明,不同腐蚀剂形成的腐蚀坑所对应的缺陷有可能是不同类型的位错,甚至也可能起源于微沉淀物,通常将碲锌镉材料的腐蚀坑所对应的缺陷简单地归结为材料的位错是缺乏实验依据的. 相似文献
98.
Weijie Yu Hongming Tu Zhangye Wang Yan Wang Qunsheng Peng 《Journal of Infrared, Millimeter and Terahertz Waves》2002,23(12):1743-1751
Although a number of infrared models are available for synthesizing the infrared image of static objects, they fail to simulate the infrared signature of targets flying at high speed. This paper presents an infrared image synthesis model for such kind of targets. Within this model, we account for not only all forms of heat transfer inside the targets but also the dynamic interaction between the target's surface and the surrounding air-flow. The heat transfer process between the target's surface and the air-flow is carefully analyzed based on the principles of infrared physics, aerodynamics and heat transfer, and a term due to aerodynamic heating is incorporated into our new model. Experimental results illustrate the potential of the model 相似文献
99.
介绍了一种利用F-P腔透射峰宽度测量分子谱线参数的新方法,论文从多光束干涉叠加原理出发,推导出有样品气体吸收的F-P腔的透过率函数,F-P腔的透过率是样品气体吸收线型的函数,随着样品吸收的增加,F-P腔透射条纹宽度增加.实验测量得到的谱线强度与HITRAN2004数据库数据、谱线宽度与理论计算结果很好地一致. 相似文献
100.
网络安全事件的关联分析方法的比较研究 总被引:2,自引:0,他引:2
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。 相似文献