全文获取类型
收费全文 | 32893篇 |
免费 | 1762篇 |
国内免费 | 1235篇 |
专业分类
电工技术 | 2215篇 |
综合类 | 2029篇 |
化学工业 | 1589篇 |
金属工艺 | 893篇 |
机械仪表 | 3281篇 |
建筑科学 | 2218篇 |
矿业工程 | 1265篇 |
能源动力 | 1201篇 |
轻工业 | 606篇 |
水利工程 | 4814篇 |
石油天然气 | 1960篇 |
武器工业 | 176篇 |
无线电 | 4519篇 |
一般工业技术 | 3039篇 |
冶金工业 | 809篇 |
原子能技术 | 338篇 |
自动化技术 | 4938篇 |
出版年
2024年 | 249篇 |
2023年 | 982篇 |
2022年 | 1138篇 |
2021年 | 1328篇 |
2020年 | 1024篇 |
2019年 | 931篇 |
2018年 | 425篇 |
2017年 | 743篇 |
2016年 | 920篇 |
2015年 | 1075篇 |
2014年 | 2222篇 |
2013年 | 1793篇 |
2012年 | 2161篇 |
2011年 | 2007篇 |
2010年 | 1716篇 |
2009年 | 1837篇 |
2008年 | 2083篇 |
2007年 | 1638篇 |
2006年 | 1441篇 |
2005年 | 1418篇 |
2004年 | 1296篇 |
2003年 | 1144篇 |
2002年 | 853篇 |
2001年 | 756篇 |
2000年 | 628篇 |
1999年 | 571篇 |
1998年 | 528篇 |
1997年 | 490篇 |
1996年 | 427篇 |
1995年 | 386篇 |
1994年 | 345篇 |
1993年 | 289篇 |
1992年 | 277篇 |
1991年 | 233篇 |
1990年 | 216篇 |
1989年 | 212篇 |
1988年 | 40篇 |
1987年 | 16篇 |
1986年 | 20篇 |
1985年 | 7篇 |
1984年 | 6篇 |
1983年 | 6篇 |
1982年 | 6篇 |
1981年 | 2篇 |
1980年 | 3篇 |
1979年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
81.
新型高性能脉冲峰值保持电路 总被引:10,自引:7,他引:3
本文介绍了两种新型跨导型脉冲峰值保持器,分别用于多丝正比室(MWPC)和复合晶体闪烁探测器(Phoswich)输出脉冲信号的形状和幅度分析。电路的跨导放大级采用跨导型集成运算放大器,使电路结构简单化,且性能优良可靠,能响应输入脉冲最小上升时间分别为50ns(Phoswich)和500ns(MWPC)的信号,在40dB的动态范围内,两电路的积分非线性均好于0.1%,特别适用于空间γ射线观测。 相似文献
82.
本文提出了一种采用悬挂靶的流量传感器,并对其工作特性进行了理论分析及试验研究,这种传感器具有很好的低流速(流量)测量特性,并且具有易于交换量程,工作可靠等优点,试验表明,悬挂靶式流量传感器可测量流速低于1m/s的空气管流。 相似文献
83.
正小华新入手了一台iPhone4S,他经常使用网易阅读看新闻和文史资料,但流量始终是一个问题。WiFi自然是好,如果没有WiFi环境,那么只能考虑使用3G,而如果没有包月,那么3G流量的耗费将相当之大。其实,小华可以启用网易阅读的"离线阅读"解决这一困难。首先打开网易阅读,在"更多"界面选择"离线 相似文献
84.
85.
网络流量监测是网络安全管理的一种基本方法.文中论述了网络流量监测的 SNMP 技术、RMON 技术和 RMON2技术,分布式网络分析仪的工作原理,对网络流量监测的方法,从软件和硬件的使用、测量机制、流量监测的时间等进行了比较和分析.利用网络分析仪在实验室网络中在线实时采集和统计到的数据,如帧流量和带宽利用率、交换机端口流量、统计的通过数据包的协议类型分布状况等.通过在实验过程中不断增加网络流量,网络管理者能够直观地监测和对比各个时段的网络流量,及时排查网络故障,合理地利用网络资源,安全地管理网络 相似文献
86.
87.
现在有很多违章帮查手机软件,但都需要联网或者走流量,一般也需要在智能机上使用,如果还是用的非智能手机,每次都要到当地交警部门网站查询。如何能让非智能机也随时了解是否有违章信息呢?如果你是电信手机用户,那就来发挥189手机邮箱的优势吧!在自己的189邮箱里不但可以直接查看违章信息,还可以开通189邮箱的邮件免费短信通知到手机的功能。这样有了违章信息就能第一时间茌手机上看到。的文本框中输入当地交通部门违章邮件的特定发件人。 相似文献
88.
司瑾 《电子制作.电脑维护与应用》2012,(8)
针对网络安全监测的实际需要,本文从网络安全视角,首先介绍Flow流技术,随后说明了NetFlow技术及实现原理,最后对异常流量检测进行了系统架构分析. 相似文献
89.
90.