全文获取类型
收费全文 | 5939篇 |
免费 | 389篇 |
国内免费 | 363篇 |
专业分类
电工技术 | 469篇 |
综合类 | 512篇 |
化学工业 | 672篇 |
金属工艺 | 227篇 |
机械仪表 | 391篇 |
建筑科学 | 913篇 |
矿业工程 | 155篇 |
能源动力 | 208篇 |
轻工业 | 598篇 |
水利工程 | 154篇 |
石油天然气 | 202篇 |
武器工业 | 84篇 |
无线电 | 763篇 |
一般工业技术 | 441篇 |
冶金工业 | 269篇 |
原子能技术 | 80篇 |
自动化技术 | 553篇 |
出版年
2024年 | 46篇 |
2023年 | 137篇 |
2022年 | 176篇 |
2021年 | 200篇 |
2020年 | 170篇 |
2019年 | 184篇 |
2018年 | 188篇 |
2017年 | 77篇 |
2016年 | 108篇 |
2015年 | 140篇 |
2014年 | 367篇 |
2013年 | 234篇 |
2012年 | 249篇 |
2011年 | 309篇 |
2010年 | 301篇 |
2009年 | 292篇 |
2008年 | 292篇 |
2007年 | 346篇 |
2006年 | 267篇 |
2005年 | 272篇 |
2004年 | 244篇 |
2003年 | 197篇 |
2002年 | 155篇 |
2001年 | 204篇 |
2000年 | 176篇 |
1999年 | 139篇 |
1998年 | 92篇 |
1997年 | 80篇 |
1996年 | 65篇 |
1995年 | 87篇 |
1994年 | 99篇 |
1993年 | 68篇 |
1992年 | 78篇 |
1991年 | 85篇 |
1990年 | 87篇 |
1989年 | 68篇 |
1988年 | 49篇 |
1987年 | 53篇 |
1986年 | 47篇 |
1985年 | 40篇 |
1984年 | 30篇 |
1983年 | 41篇 |
1982年 | 42篇 |
1981年 | 29篇 |
1980年 | 21篇 |
1979年 | 20篇 |
1978年 | 8篇 |
1976年 | 4篇 |
1974年 | 5篇 |
1956年 | 6篇 |
排序方式: 共有6691条查询结果,搜索用时 0 毫秒
21.
22.
23.
24.
介绍了维纶短纤醛化度分析的通用方法,分析了影响醛化度分析准确性的主要因素,认为准确控制蒸馏时间、静置时间及亚硫酸氢钠溶液的放置时间对提高醛化度分析准确性是行之有效的方法。 相似文献
25.
在谷物贮藏过程中,虫害始终是一个严重的威胁。用杀虫剂来控制虫害,毒物残留有害工人健康,增加贮藏成本,长期使用还会使谷物产生新的有抗药性变种。因而,近年来,人们开始用植物油、芳香油和矿物油来解决谷物贮藏中虫害这一棘手的问题。 相似文献
26.
27.
28.
龚远谋 《军民两用技术与产品》2017,(8)
本文主要以民用航空导航信号干扰源分析作为出发点,并从健全和完善监测制度和管理制度、加强技术改进等方面探讨了防止信号干扰的具体措施,以期为保障民用航空系统的安全稳定运行提供一些参考和意见. 相似文献
29.
龚千军 《电脑编程技巧与维护》2016,(9):70-71
指定一个课件下载网站,利用网络爬虫技术,自动下载该网站中的所有课件并自动获取该课件对应的介绍文字,自动按照课件类别进行分类存储;实现任务定制下载、定时下载等多种下载方式;实现多进程、多线程并发下载;通过描述该系统设计中遇到的问题,提出解决这些问题的网络爬虫设计方案,并用Java语言设计实现. 相似文献
30.
安全协议是现代网络安全的基础,密码协议的安全性证明是一个挑战性的问题。事件逻辑是一种描述分布式系统中状态迁移的形式化方法,用于刻画安全协议的形式化描述,是定理证明的基础。用事件序语言、事件类和一个表示随机数、密钥、签名和密文的原子类,给出身份认证协议可以被形式化定义和强认证性证明理论。利用该理论对增加时间戳的Needham-Schroeder协议安全性进行证明,证明改进的Needham-Schroeder协议是安全的。此理论适用于类似复杂协议形式化分析与验证。 相似文献