全文获取类型
收费全文 | 15650篇 |
免费 | 681篇 |
国内免费 | 546篇 |
专业分类
电工技术 | 920篇 |
综合类 | 797篇 |
化学工业 | 1794篇 |
金属工艺 | 651篇 |
机械仪表 | 885篇 |
建筑科学 | 1899篇 |
矿业工程 | 731篇 |
能源动力 | 289篇 |
轻工业 | 1434篇 |
水利工程 | 699篇 |
石油天然气 | 638篇 |
武器工业 | 96篇 |
无线电 | 1551篇 |
一般工业技术 | 935篇 |
冶金工业 | 572篇 |
原子能技术 | 211篇 |
自动化技术 | 2775篇 |
出版年
2024年 | 70篇 |
2023年 | 261篇 |
2022年 | 317篇 |
2021年 | 305篇 |
2020年 | 310篇 |
2019年 | 327篇 |
2018年 | 288篇 |
2017年 | 199篇 |
2016年 | 240篇 |
2015年 | 304篇 |
2014年 | 648篇 |
2013年 | 432篇 |
2012年 | 556篇 |
2011年 | 652篇 |
2010年 | 669篇 |
2009年 | 715篇 |
2008年 | 710篇 |
2007年 | 822篇 |
2006年 | 688篇 |
2005年 | 664篇 |
2004年 | 647篇 |
2003年 | 508篇 |
2002年 | 390篇 |
2001年 | 1467篇 |
2000年 | 985篇 |
1999年 | 585篇 |
1998年 | 270篇 |
1997年 | 268篇 |
1996年 | 270篇 |
1995年 | 250篇 |
1994年 | 253篇 |
1993年 | 194篇 |
1992年 | 210篇 |
1991年 | 194篇 |
1990年 | 216篇 |
1989年 | 185篇 |
1988年 | 92篇 |
1987年 | 60篇 |
1986年 | 64篇 |
1985年 | 84篇 |
1984年 | 69篇 |
1983年 | 62篇 |
1982年 | 66篇 |
1981年 | 73篇 |
1980年 | 52篇 |
1979年 | 41篇 |
1978年 | 24篇 |
1977年 | 19篇 |
1975年 | 13篇 |
1972年 | 11篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
21.
22.
还在1800年时候,美国的田纳西州地广人稀,苍茫荒芜,约瑟夫·丹尼一家即已定居于福兰克林—小县城,而莫太卢家族当时则定居于邻近的林肯县,族长是一位美国独立战争的遗孀,名叫阿格妮斯·莫太卢。老约瑟夫的儿子后来生了共十个孩子,其中的一个取名贾思波·牛顿·丹尼,绰号杰克。杰克的妹妹芬 相似文献
23.
本文介绍了1991年在菱刈金矿山进行的MT法测量的结果,由此得出的结论是:①MT法测量数据具有很好的再现性,可靠性;②静校正后的结果可以反映出菱刈矿山地下的四万十群的上隆构造且电阻率值与测井数据相吻合;③四万十群上部的低电阻率层与蚀变带有关;④与四万十群对应的100—150Ωm的电阻率层至少延续分布到地下约10km;⑤确定了电阻率构造的方向性:地下浅部是NE—SW向或EW向,这与重力基底构造一致,深部为SN向,这可能反映了鹿儿岛地沟带的方向,⑨TE,TM模式的视电阻率曲线在低频区显示出很大的分开,与此对应的解析剖面的地下20km以下的两模式的结果也差异大,这表明区域或地下深部的电阻率构造的二维性。 相似文献
24.
25.
1 前 言提起中国西部和珠江水系上游世界著名的六郎洞电厂 ,人们既熟悉又陌生。熟悉乃因它是中国第一座、世界第二座地下水发电厂 ,中国地理教材和著名科普读物《十万个为什么》对其都曾述及 ;陌生则因它在 2 0世纪 90年代以前还属于国家二级保密单位 ,人们除了知道他的名声外 ,对其建厂 4 0多年的辉煌历程一无所知。在中国进一步深化改革开放和实施西部大开发的今天 ,人们终于能够深入地了解六郎洞这座水电奇葩的过去、现在以及“六电人”创造的辉煌业绩。2 “三块石头架口锅 ,帐篷搭在山窝窝”———特殊年代的创举 六郎洞电厂是… 相似文献
26.
本文从叙述计算机网络病毒的传播方式、杀毒技术出发,分析了网络病毒的特点和危险性,结合系统的实际情况,用熊猫网络杀毒软件建立起一套通用的网络病毒防杀手段,在计划系统网络管理中发挥了很大作用,确保了企业数据的安全。这种方法,对于企业或部门的计算机网络管理具有很好的借鉴作用。 相似文献
27.
我们在科幻电影中经常看到这样的情节,先进的仪器通过对人的面容摄像分析,就可以准确地判断和识别出此人的身份,从而决定其是否有进入密室的权利。在现实生活中,随着视频聊天的流行,越来越多的电脑都配置了摄像头。如果让普通的摄像头也具有面容识别技术,那么我们就不必担心别人随意使用自己的电脑了。AlparysoftVideoLock(以下简称AVL)就是这么一款有趣的软件,AVL使用了先进的面容识别技术,能够通过摄像头判断使用者的身份,从而决定其是否有使用电脑的权利。AVL具有易于使用的特点,只需简单的操作,就能让你的面容成为开启电脑的“钥匙”。下载地址:http://www.alparysoft.com/file.php?id=47。 相似文献
28.
文中介绍了光电耦合器的基本原理及其特性,分析了用TIL117型光电耦合器及经过精选的741运放组成传输模拟信号的实用电路,提出了解决高抗共模电压及高精度测量时,使用光电耦合器作隔离的一个可行方案。 相似文献
29.
1 前言 粉煤灰被广泛用作混凝土的掺合料,这不仅可节约水泥和集料,而且可以改善拌合物的和易性以及混凝土的耐久性等。其中粉煤灰砌块就是将一定比例的粉煤灰、集料、水泥、激发剂、外加利和水等,充分搅拌.振动成型而成的一种砌块。 相似文献
30.