全文获取类型
收费全文 | 46894篇 |
免费 | 4807篇 |
国内免费 | 3099篇 |
专业分类
电工技术 | 7574篇 |
技术理论 | 5篇 |
综合类 | 4492篇 |
化学工业 | 2298篇 |
金属工艺 | 681篇 |
机械仪表 | 1867篇 |
建筑科学 | 2951篇 |
矿业工程 | 1247篇 |
能源动力 | 1701篇 |
轻工业 | 1100篇 |
水利工程 | 1595篇 |
石油天然气 | 3866篇 |
武器工业 | 343篇 |
无线电 | 6052篇 |
一般工业技术 | 2271篇 |
冶金工业 | 899篇 |
原子能技术 | 175篇 |
自动化技术 | 15683篇 |
出版年
2024年 | 164篇 |
2023年 | 525篇 |
2022年 | 1052篇 |
2021年 | 1303篇 |
2020年 | 1384篇 |
2019年 | 1045篇 |
2018年 | 919篇 |
2017年 | 1209篇 |
2016年 | 1449篇 |
2015年 | 1599篇 |
2014年 | 3631篇 |
2013年 | 2795篇 |
2012年 | 4026篇 |
2011年 | 4241篇 |
2010年 | 3090篇 |
2009年 | 3229篇 |
2008年 | 3071篇 |
2007年 | 3647篇 |
2006年 | 3281篇 |
2005年 | 2689篇 |
2004年 | 2241篇 |
2003年 | 1939篇 |
2002年 | 1395篇 |
2001年 | 1154篇 |
2000年 | 889篇 |
1999年 | 659篇 |
1998年 | 474篇 |
1997年 | 374篇 |
1996年 | 321篇 |
1995年 | 248篇 |
1994年 | 176篇 |
1993年 | 114篇 |
1992年 | 112篇 |
1991年 | 59篇 |
1990年 | 44篇 |
1989年 | 60篇 |
1988年 | 29篇 |
1987年 | 16篇 |
1986年 | 15篇 |
1985年 | 30篇 |
1984年 | 27篇 |
1983年 | 23篇 |
1982年 | 16篇 |
1981年 | 6篇 |
1980年 | 4篇 |
1979年 | 5篇 |
1974年 | 2篇 |
1963年 | 2篇 |
1959年 | 2篇 |
1957年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
轻型钢骨结构低层住宅设计荷载分析 总被引:1,自引:0,他引:1
本文讨论了北美低层钢骨结构住宅结构设计的荷载问题,包括各类荷载的取值和计算方法,以及荷载组合模式,并提出了在我国相关规范没有出台前,在国内进行设计时应该注意的一些问题。 相似文献
82.
论述了负压法(射流法)回收治理液氨尾气的环保安全工艺技术、原理;解决了目前一直沿用的正压法无法解决的棘手问题。 相似文献
83.
王时德 《湖南冶金职业技术学院学报》2003,(2)
为确保服务器的安全,在安装Windows2000系统时,对硬盘分区、组件和管理应用程序及安装顺序的选择应引起足够的注意。文章对Windows2000系统的补丁和安全配置的方法也作了必要说明。 相似文献
84.
结合糯扎渡水电站大型机组的发电机结构、发电机中性点引出方式及主接线对发电机主保护方案进行了分析研究,提出了发变组主保护方案,并初步确定了发电机中性点CT配置方案。同时也对主要的后备保护及异常运行保护进行了分析,并提出了设置方案。 相似文献
85.
基于双因子认证技术的网络身份识别 总被引:5,自引:0,他引:5
本文提出了一种基于动态双因子认证技术的网络身份识别方法,用户每次登录的口令是利用系统时间和用户ID通过MD5加密算法计算得到,其通过MD5加密后生成的登录口令是随机的,这将进一步提高开放网络环境下身份识别的可靠性和安全性。同时,本文还提出网络身份识别技术可以应用到各类网站的服务器上,用来完成对用户身份的识别,以提高网络系统的安全性。 相似文献
86.
我国风机盘管技术现状分析 总被引:2,自引:2,他引:0
介绍了近年来我国在风机盘管技术领域的最新成果,在结构形式、强化传热、提高室内空气品质、降低噪音和提高自动控制水平等方面的技术进展情况,分析了目前风机盘管中存在的问题,并对今后的发展方向进行了展望。 相似文献
87.
通过优化工艺条件,严控进料质量、改造循环氢压缩机油系统、调整二甲苯塔操作等措施,使催化剂在运行末期,也能发挥出良好的催化性能,并延长催化剂使用寿命;提高了催化剂处理C10芳烃的能力,降低重芳烃产率,提高经济效益。为催化剂运行末期操作和正常操作提供有益的探索。 相似文献
88.
3G系统的安全策略分析 总被引:1,自引:0,他引:1
介绍了当前3G系统面临的各种威胁和针对3G的攻击方法,如对非授权数据的非法获取、对数据完整性的攻击和对业务的非法访问攻击等.分析了3G系统的安全体系结构和安全特性的优缺点. 相似文献
89.
90.
Automated currency validation requires a decision to be made regarding the authenticity of a banknote presented to the validation system. This decision often has to be made with little or no information regarding the characteristics of possible counterfeits as is the case for issues of new currency. A method for automated currency validation is presented which segments the whole banknote into different regions, builds individual classifiers on each region and then combines a small subset of the region specific classifiers to provide an overall decision. The segmentation and combination of region specific classifiers to provide optimized false positive and false negative rates is achieved by employing a genetic algorithm. Experiments based on high value notes of Sterling currency were carried out to assess the effectiveness of the proposed solution. 相似文献