全文获取类型
收费全文 | 42562篇 |
免费 | 5472篇 |
国内免费 | 3693篇 |
专业分类
电工技术 | 3889篇 |
综合类 | 5231篇 |
化学工业 | 5498篇 |
金属工艺 | 2902篇 |
机械仪表 | 3142篇 |
建筑科学 | 3202篇 |
矿业工程 | 1266篇 |
能源动力 | 1304篇 |
轻工业 | 4656篇 |
水利工程 | 1311篇 |
石油天然气 | 1509篇 |
武器工业 | 581篇 |
无线电 | 4882篇 |
一般工业技术 | 3772篇 |
冶金工业 | 1553篇 |
原子能技术 | 798篇 |
自动化技术 | 6231篇 |
出版年
2024年 | 293篇 |
2023年 | 723篇 |
2022年 | 1734篇 |
2021年 | 2149篇 |
2020年 | 1517篇 |
2019年 | 1102篇 |
2018年 | 1154篇 |
2017年 | 1304篇 |
2016年 | 1185篇 |
2015年 | 1945篇 |
2014年 | 2361篇 |
2013年 | 2843篇 |
2012年 | 3477篇 |
2011年 | 3735篇 |
2010年 | 3428篇 |
2009年 | 3306篇 |
2008年 | 3278篇 |
2007年 | 3368篇 |
2006年 | 2859篇 |
2005年 | 2355篇 |
2004年 | 1780篇 |
2003年 | 1167篇 |
2002年 | 1195篇 |
2001年 | 1157篇 |
2000年 | 954篇 |
1999年 | 418篇 |
1998年 | 175篇 |
1997年 | 152篇 |
1996年 | 110篇 |
1995年 | 77篇 |
1994年 | 56篇 |
1993年 | 55篇 |
1992年 | 57篇 |
1991年 | 43篇 |
1990年 | 39篇 |
1989年 | 39篇 |
1988年 | 29篇 |
1987年 | 24篇 |
1986年 | 13篇 |
1985年 | 11篇 |
1984年 | 15篇 |
1983年 | 7篇 |
1982年 | 3篇 |
1981年 | 7篇 |
1980年 | 9篇 |
1979年 | 6篇 |
1965年 | 1篇 |
1959年 | 7篇 |
1951年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
81.
82.
84.
中性点非直接接地配电网大多只安装A,C两相电流互感器(TA),而现有单相接地故障选线方法基本都以零序电流为基础实现。如何在两相TA配电网中准确检测并隔离接地故障线路,成为长期困扰实际运行的技术难题。通过对暂态电流的频域和时域分析,找出B相暂态电流与A,C相暂态电流的对应关系,提出在A相和C相接地时由A相和C相暂态电流构造B相暂态电流,进而得到较精确零序电流的方法。通过大量仿真实验验证了所提出的构造方法的正确性。零序电流的成功构造为实现两相TA配电网单相接地故障选线提供了基础。 相似文献
85.
金潇明 《湖南冶金职业技术学院学报》2003,(3)
当前,我国正在实施工业化的发展战略,要加快工业化的发展,必须大力发展和加强高等职业教育。在高等职业教育发展上,要实现从注重量到既注重量更注重质的转变;在培养方式上,要实现从只重技能到既重视技能又重视可持续发展能力培养的转变;在培养目标上,要实现从培养学生能力到培养复合型人才的转变。 相似文献
86.
本文论述了无线公话技术的实现原理,详细介绍了利用MCS8051系列单片机控制手机模块实现无线公话的方法,并给出了该类设备硬件各模块的功能描述以及关键部分软件的实现方法。 相似文献
87.
88.
89.
90.
Xiaofeng Liao Xueming Li Jun Pen Guanrong Chen 《International Journal of Communication Systems》2004,17(5):437-445
In this paper, a simple image secure communication scheme based on the chaotic Chebyshev map and chaos synchronization is proposed. The scheme relies on the excellent correlation property of chaotic sequences, which is very desirable for secure image communication. The results obtained by computer simulation indicate that the transmitted source image can be correctly and reliably recovered using the proposed scheme, even through a noisy channel. Notably, the scheme possesses relatively high security and can be easily implemented. Moreover, the quality of the recovered image is satisfactory, quantified by such common criteria as the bit‐error rate performance. Copyright © 2004 John Wiley & Sons, Ltd. 相似文献