全文获取类型
收费全文 | 45117篇 |
免费 | 1925篇 |
国内免费 | 1077篇 |
专业分类
电工技术 | 3063篇 |
综合类 | 2542篇 |
化学工业 | 5339篇 |
金属工艺 | 3471篇 |
机械仪表 | 3624篇 |
建筑科学 | 6506篇 |
矿业工程 | 2124篇 |
能源动力 | 2180篇 |
轻工业 | 1112篇 |
水利工程 | 2539篇 |
石油天然气 | 4026篇 |
武器工业 | 663篇 |
无线电 | 3114篇 |
一般工业技术 | 2834篇 |
冶金工业 | 2043篇 |
原子能技术 | 692篇 |
自动化技术 | 2247篇 |
出版年
2024年 | 196篇 |
2023年 | 793篇 |
2022年 | 1048篇 |
2021年 | 1289篇 |
2020年 | 1008篇 |
2019年 | 1075篇 |
2018年 | 462篇 |
2017年 | 821篇 |
2016年 | 984篇 |
2015年 | 1258篇 |
2014年 | 2630篇 |
2013年 | 2117篇 |
2012年 | 2475篇 |
2011年 | 2440篇 |
2010年 | 2255篇 |
2009年 | 2371篇 |
2008年 | 2391篇 |
2007年 | 2135篇 |
2006年 | 1985篇 |
2005年 | 1993篇 |
2004年 | 1874篇 |
2003年 | 1839篇 |
2002年 | 1572篇 |
2001年 | 1498篇 |
2000年 | 1283篇 |
1999年 | 1035篇 |
1998年 | 998篇 |
1997年 | 906篇 |
1996年 | 853篇 |
1995年 | 763篇 |
1994年 | 710篇 |
1993年 | 532篇 |
1992年 | 587篇 |
1991年 | 601篇 |
1990年 | 611篇 |
1989年 | 518篇 |
1988年 | 47篇 |
1987年 | 38篇 |
1986年 | 23篇 |
1985年 | 18篇 |
1984年 | 21篇 |
1983年 | 19篇 |
1982年 | 14篇 |
1981年 | 6篇 |
1980年 | 4篇 |
1979年 | 2篇 |
1975年 | 2篇 |
1965年 | 14篇 |
1959年 | 2篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
991.
992.
为解决目前国内电磁流量计无法同时满足高温、高压、耐腐蚀、大通径流量测量的难题,提出了利用小口径电磁流量计,通过测量分流支管中的流体流量,达到替代大口径电磁流量计测量大流量的目的。中还提出了延长电磁流量计使用寿命的措施。 相似文献
993.
以FX2系列可编程控制器在管冰机控制系统中应用为例,介绍了可编程控制器在管冰机控制系统中的编程设计思想和实际应用。 相似文献
994.
当前,数据通信网络正处于全面、高速的发展阶段。网络结构和应用需求日趋复杂。如果在设计与实施网络管理系统(以下简称网管系统)的过程中未做全面周到的考虑,必将制约网络的迅速发展。因此,网管系统的建设至关重要。电信网管系统就是其中的典型应用。 相似文献
995.
张海 《电子制作.电脑维护与应用》2000,(1):10-10
本文介绍的这种直放式四管收音机具有两级高放和两级低放。其中第一级高放采用场效应管,具有输入阻抗高、动态范围大、噪声系数小的优点。该机与一般采用双极三极管的直放式收音机相比,具有灵敏度高、选择性好、音质优美、低噪声、高保真的特点。电路原理 相似文献
996.
997.
本文结合“入侵检测系统(IDS)”,当IDS检测到可疑封包时,即发送命令要求边界路由器对所经过的封包执行签名,而在受害者端IDS可透过验证封包上的签名,找到攻击封包的来源地址。 相似文献
998.
本文简单介绍了LiDIA库,分析了RSA、Menezes-Vanstone密码算法在LiDIA下的实现,并在实际网络通信中加以简单应用。结果表明,LiDIA标准算法库的运算效率高,对于密码体制的实现以及保密通信有着重要的实用价值。 相似文献
999.
黄芳 《网络安全技术与应用》2008,(10)
本文介绍了椭圆曲线密码体制的相关概念,在对椭圆曲线密码原理进行分析、研究的基础上,对椭圆曲线密码的抗攻击性进行了分析,最后详细说明了基于椭圆曲线密码体制的系统权限设置的实现过程。 相似文献
1000.