首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15641篇
  免费   1088篇
  国内免费   1054篇
电工技术   697篇
综合类   1173篇
化学工业   1086篇
金属工艺   1022篇
机械仪表   1376篇
建筑科学   537篇
矿业工程   293篇
能源动力   76篇
轻工业   1168篇
水利工程   133篇
石油天然气   608篇
武器工业   243篇
无线电   4090篇
一般工业技术   1542篇
冶金工业   405篇
原子能技术   290篇
自动化技术   3044篇
  2024年   77篇
  2023年   326篇
  2022年   382篇
  2021年   413篇
  2020年   327篇
  2019年   387篇
  2018年   258篇
  2017年   310篇
  2016年   387篇
  2015年   415篇
  2014年   1084篇
  2013年   831篇
  2012年   960篇
  2011年   1003篇
  2010年   976篇
  2009年   1020篇
  2008年   1074篇
  2007年   820篇
  2006年   921篇
  2005年   891篇
  2004年   851篇
  2003年   739篇
  2002年   524篇
  2001年   436篇
  2000年   340篇
  1999年   318篇
  1998年   244篇
  1997年   218篇
  1996年   208篇
  1995年   207篇
  1994年   153篇
  1993年   141篇
  1992年   138篇
  1991年   98篇
  1990年   107篇
  1989年   110篇
  1988年   24篇
  1987年   16篇
  1986年   15篇
  1985年   12篇
  1984年   7篇
  1983年   6篇
  1982年   4篇
  1981年   5篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
11.
12.
13.
《玩电脑》2004,(11):24-29
秋末初冬.正是万物凋零.满目萧杀的季节。但是.杀毒软件业却在这时显露出一派难得的欢乐氛围……原来.一年一度的迎新盛宴终于拉开了它那盛大的帷幕。在这场不容错过的盛会里.杀毒较件中的各路“新星”纷纷赶到.一时间会场中可谓群星闪耀、奕奕生辉。我们一方面禁不住被这些“年轻人”的朝气所感染.一方面也在小心翼翼地求证明年的杀毒软件.能否一如既往地站在信息安全的风口浪尖,帮助你我挡风遮雨,或许看完本篇后.你会有自己的答案……  相似文献   
14.
Si纳米氧化线是构筑基于Si的纳米器件的基础。通过AFM针尖诱导阳极氧化加工的n型Si(100)的实验得到凸出的n型Si(100)氧化物高度和偏置电压成线性关系,与针尖扫描速度成负对数关系,并在前人的基础上深化了AFM针尖诱导氧化加工的机理和理论模型,得到了合适的加工条件为偏压8 V和扫描速度1μm/s。  相似文献   
15.
分析了蓄电池组在使用过程受损的原因,介绍了一种蓄电池组在线修复的新技术,即扫描共振频率技术的基本工作原理,并进一步分析、介绍了该在线修复方法所采用的主要新技术和独特的优点。  相似文献   
16.
可控震源控制系统(包括编码器和译码器)的系统时钟频率的精度是影响可控震源振动质量的一个重要因素.文章描述了先进Ⅲ控制系统时钟调整,介绍了保证该系统时钟的精度的具体方法.  相似文献   
17.
几种酚类抗氧剂在润滑油中的应用   总被引:2,自引:0,他引:2  
采用旋转氧弹法、高压差示扫描量热法等方法研究了5种酚类抗氧剂对6种润滑油基础油氧化安定性的改善效果。结果表明:向加氢基础油中加入0.25%(质量分数)抗氧剂2246-S和RHY510(含硫酚类抗氧剂),可使HVIWH125,HVIWH150,HVIWH500,KN4006,KN40105种润滑油基础油的诱导期由27~88min提高到226~397min;使HVIWH125,HVIWH150,HVIWH300,HVIWH500,KN4006,KN40106种润滑油基础油的起始氧化温度由193.34~198.90℃提高到205.48~230.27℃。  相似文献   
18.
如果把计算机比作人的大脑,那么通讯就是人的神经网络.而传感器则是人的五官并具有五官的延伸功能。  相似文献   
19.
网络信息安全技术研究   总被引:2,自引:0,他引:2  
本文对网络信息安全技术,如访问控制、防火墙、漏洞扫描、入侵检测、网络反病毒作了介绍,对PKI技术作了重点分析,以此为网络信息安全性建设提供参考和帮助。  相似文献   
20.
《通信技术》2006,(11):98-101
Levi’s和iPod,两个同样来自美国的品牌,也是两个同样受到年青人追捧的品牌,正在手拉手为我们打造一派新的街边风景。以后要是再见到在仔裤上拨弄音乐按键的家伙可一定要告诉身旁的朋友—— “嘿!看到了吗? 那可是眼下最in的RedWire哦!”[编者按]  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号