全文获取类型
收费全文 | 7727篇 |
免费 | 617篇 |
国内免费 | 319篇 |
专业分类
电工技术 | 179篇 |
技术理论 | 1篇 |
综合类 | 660篇 |
化学工业 | 680篇 |
金属工艺 | 547篇 |
机械仪表 | 363篇 |
建筑科学 | 802篇 |
矿业工程 | 261篇 |
能源动力 | 151篇 |
轻工业 | 894篇 |
水利工程 | 88篇 |
石油天然气 | 125篇 |
武器工业 | 37篇 |
无线电 | 351篇 |
一般工业技术 | 1863篇 |
冶金工业 | 739篇 |
原子能技术 | 228篇 |
自动化技术 | 694篇 |
出版年
2024年 | 39篇 |
2023年 | 95篇 |
2022年 | 229篇 |
2021年 | 232篇 |
2020年 | 244篇 |
2019年 | 214篇 |
2018年 | 188篇 |
2017年 | 234篇 |
2016年 | 231篇 |
2015年 | 197篇 |
2014年 | 394篇 |
2013年 | 507篇 |
2012年 | 453篇 |
2011年 | 498篇 |
2010年 | 429篇 |
2009年 | 448篇 |
2008年 | 411篇 |
2007年 | 421篇 |
2006年 | 371篇 |
2005年 | 341篇 |
2004年 | 357篇 |
2003年 | 285篇 |
2002年 | 259篇 |
2001年 | 208篇 |
2000年 | 200篇 |
1999年 | 185篇 |
1998年 | 155篇 |
1997年 | 143篇 |
1996年 | 157篇 |
1995年 | 117篇 |
1994年 | 77篇 |
1993年 | 73篇 |
1992年 | 47篇 |
1991年 | 52篇 |
1990年 | 30篇 |
1989年 | 24篇 |
1988年 | 24篇 |
1987年 | 22篇 |
1986年 | 14篇 |
1985年 | 18篇 |
1984年 | 17篇 |
1983年 | 5篇 |
1982年 | 3篇 |
1981年 | 6篇 |
1980年 | 3篇 |
1979年 | 1篇 |
1977年 | 1篇 |
1976年 | 2篇 |
1975年 | 1篇 |
1960年 | 1篇 |
排序方式: 共有8663条查询结果,搜索用时 10 毫秒
71.
提出了一种分析和了解微波功率 Ga As MESFET非线性效应的方法。主要是采用解析优化方法 ,提取 MESFET器件在不同偏置点下的本征元件 ,并结合器件的应用类型 ,对本征元件与偏置的关系进行了系统化的分析。分析的结论有助于提高微波功率 Ga As MESFET器件设计和应用的准确性 相似文献
72.
73.
p型ZnO薄膜制备的研究进展 总被引:3,自引:0,他引:3
ZnO是一种性能优异的"低温蓝光工程"宽带隙Ⅱ-Ⅵ族半导体材料,但因本征施主缺陷和施主杂质引起的自补偿效应等使ZnO很难有效地实现n型向p型导电的转变。为此,阐述了ZnO薄膜的p型掺杂机理,介绍了国内外研究者在抑制自补偿、提高受主掺杂元素固溶度及寻求合适的受主掺杂元素等方面p型ZnO薄膜的最新研究进展。研究表明:增加ZnO材料中N原子固溶度的各种办法如施主-受主共掺杂、超声雾化气相淀积及本征ZnO薄膜在NH3气氛下后退火等和选择IB族中的Ag为受主掺杂元素是实现ZnO薄膜p型导电的有效措施。期望通过本综述能为国内ZnO基器件应用的p型ZnO薄膜的制备提供新思路。 相似文献
74.
75.
中国电子技术标准化研究摘要针对软件产品建立认证制度,需结合软件产品的特点进行分析,确定产品的认证特性、产品需遵从的标准或技术规范,选择适用的认证模式、检测方式、证后监督方式,以及认证标志的设计要素等。对这些要素进行深入研究有助于建立适用的认证制度。 相似文献
76.
高精密度可互换NTC热敏电阻器的设计 总被引:1,自引:0,他引:1
以高稳定,易重现瓷料为基础,运用特性互补偿原理和集成组装技术,设计高精密度可互换NTC热敏电阻器。着重阐述了互换精度达0.2级的高精密可互换NTC热敏电阻的设计要点及质控技术。 相似文献
77.
电路三要素理论和布尔代数失效原因分析 总被引:9,自引:0,他引:9
本文提出一个克服布尔代数失效的电路三要素理论。文中首先分析布尔代数在数字电路中失效的原因,接着证明开关运算定理等,它概括了文献中曾需一一证明的绝大多数开关运算等式,然后表明:数字电路的统一性既存在于门级和元件级电路间,也存在于各型元件级电路结构间,以及动态与静态电路间。此外,本文提出元件级电路设计的卡诺图方法和代数方法。 相似文献
78.
高精度卫星轨道和姿态参数的获取对卫星数据产品的推广应用具有重要意义。对“资源三号”卫星元数据文件(.AUX)的数据格式、参数意义以及量纲进行了深入的研究和分析,拟合得到任意时刻卫星的轨道和姿态参数。对拟合精度的分析表明,“资源三号”卫星轨道运行平稳,利用二次多项式拟合卫星轨道,精度可达到米级,与星上GPS设计的5米测量精度保持了很好的一致性。成像期间,其姿态变化相当稳定。该值可以作为外方位元素的初始值应用于卫星的在轨几何检校与影像的精确定位。 相似文献
79.
为了有效抑制超宽带(UWB)通信系统和窄带通信系统之间潜在的干扰,设计了一款具有三阻带特性和高频截止特性的超宽带天线。天线总尺寸为33 mm×19 mm×1 mm。该天线的辐射单元由一个椭圆形的单极子和一个倒梯形结构组成,由50的矩形微带线馈电,接地板由一个矩形和一个开槽梯形结构构成。对天线进行加工并测试。结果表明,该天线在3.3~3.6 GHz处的阻带由辐射单元上的凹形槽产生,5.15~5.35 GHz和5.725~5.825 GHz处的阻带由微带馈线两旁的U形寄生单元产生,10.8 GHz高频处的截止特性是由微带线两旁对称的凹形寄生单元共同决定的。天线的测试结果与仿真结果吻合良好。 相似文献
80.
《Journal of Visual Communication and Image Representation》2014,25(2):487-498
It is an assumption that selective encryption does not strongly protect confidentiality owing to the partial visibility of some video data. This is because, though encryption keys may be difficult to derive, an enhanced version of selectively encrypted video sequence might be found from knowledge of the unencrypted parts of the sequence. An efficient selective encryption method for syntax elements of H.264 encoded video was recently proposed at the entropy coding stage of an H.264 encoder. Using this recent scheme as an example, the purpose of this paper is a comprehensive cryptanalysis of selectively encrypted H.264 bit-streams to contradict the previous assumption that selective encryption is vulnerable. The novel cryptanalysis methods presented in this paper analyze the ability of an attacker to improve the quality of the encrypted video stream to make it watchable. The conclusion is drawn that if the syntax elements for selective encryption are chosen using statistical and structural characteristics of the video, then the selective encryption method is secure. The cryptanalysis is performed by taking into account the probability distribution of syntax elements within the video sequence, the relationship of syntax elements with linear regression analysis and the probability of successfully attacking them in order to enhance the visual quality. The results demonstrate the preservation of distorted video quality even after considering many possible attacks on: the whole video sequence; each video frame; and on small video segments known as slices. 相似文献