全文获取类型
收费全文 | 179633篇 |
免费 | 11856篇 |
国内免费 | 7854篇 |
专业分类
电工技术 | 14472篇 |
技术理论 | 2篇 |
综合类 | 11060篇 |
化学工业 | 10615篇 |
金属工艺 | 11711篇 |
机械仪表 | 20405篇 |
建筑科学 | 15107篇 |
矿业工程 | 4868篇 |
能源动力 | 2387篇 |
轻工业 | 18353篇 |
水利工程 | 3321篇 |
石油天然气 | 4459篇 |
武器工业 | 1614篇 |
无线电 | 25224篇 |
一般工业技术 | 14825篇 |
冶金工业 | 3792篇 |
原子能技术 | 801篇 |
自动化技术 | 36327篇 |
出版年
2024年 | 2203篇 |
2023年 | 7635篇 |
2022年 | 8416篇 |
2021年 | 9316篇 |
2020年 | 6409篇 |
2019年 | 6457篇 |
2018年 | 2963篇 |
2017年 | 4618篇 |
2016年 | 5012篇 |
2015年 | 6307篇 |
2014年 | 12098篇 |
2013年 | 9192篇 |
2012年 | 10906篇 |
2011年 | 10544篇 |
2010年 | 10139篇 |
2009年 | 10296篇 |
2008年 | 11286篇 |
2007年 | 9077篇 |
2006年 | 8308篇 |
2005年 | 7727篇 |
2004年 | 6508篇 |
2003年 | 5743篇 |
2002年 | 4393篇 |
2001年 | 3669篇 |
2000年 | 3098篇 |
1999年 | 2399篇 |
1998年 | 2270篇 |
1997年 | 2045篇 |
1996年 | 1912篇 |
1995年 | 1652篇 |
1994年 | 1375篇 |
1993年 | 1140篇 |
1992年 | 1050篇 |
1991年 | 998篇 |
1990年 | 1032篇 |
1989年 | 895篇 |
1988年 | 99篇 |
1987年 | 40篇 |
1986年 | 32篇 |
1985年 | 18篇 |
1984年 | 21篇 |
1983年 | 21篇 |
1982年 | 6篇 |
1981年 | 10篇 |
1980年 | 3篇 |
1977年 | 1篇 |
1960年 | 1篇 |
1951年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
131.
132.
本文结合实际情况,具体阐述了作为第一方检测认可实验室在日常管理工作中面临的问题和解决思路,对提高日常实验室管理水平提出了个人观点. 相似文献
133.
《计算机应用与软件》2004,21(7):16-17
基于医学错验X射线头影图像自动处理重要性及其复杂性,研究了两类小波模板并将其应用在X射线头影图像处理中.实际使用也证实了算法的鲁棒性. 相似文献
134.
1.管线泄漏检测方法 (1)直接检漏方法。直接检漏方法分电缆检测法、检测元件法及光导纤维检测法。电缆检测法是利用一种能与油进行某种反应的电缆进行检漏;检测元件法为管道外侧按适当的间隔设置油检测元件,测管外漏油;光导纤维检测法是以光导纤维为检测元件。 相似文献
135.
论文介绍了一种针对铁水鱼雷罐车铁水液位检测的较为可行的低成本方案。采用车上间接称重、远红外非接触传输信号方式,解决了对移动铁水罐车进行实时监测的难题。 相似文献
136.
对屏蔽电泵在非设计流量下工作存在较大的轴向力不平衡,造成前端轴承磨损严重进行了分析。在不降低效率的情况下,在屏蔽电泵的泵头加入平衡盘使轴向力得到平衡,并取得了满意的效果。 相似文献
137.
138.
139.
网络攻击追踪方法的分析与系统模型的建立 总被引:2,自引:0,他引:2
目前 ,计算机网络安全问题越来越严重。入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪。本文分析了IP地址追踪方法 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要功能 ,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想 ,对网络安全管理具有一定的借鉴意义。 相似文献
140.