全文获取类型
收费全文 | 8835篇 |
免费 | 583篇 |
国内免费 | 423篇 |
专业分类
电工技术 | 2855篇 |
技术理论 | 2篇 |
综合类 | 537篇 |
化学工业 | 432篇 |
金属工艺 | 286篇 |
机械仪表 | 445篇 |
建筑科学 | 416篇 |
矿业工程 | 220篇 |
能源动力 | 265篇 |
轻工业 | 258篇 |
水利工程 | 202篇 |
石油天然气 | 124篇 |
武器工业 | 39篇 |
无线电 | 1692篇 |
一般工业技术 | 601篇 |
冶金工业 | 141篇 |
原子能技术 | 34篇 |
自动化技术 | 1292篇 |
出版年
2024年 | 99篇 |
2023年 | 269篇 |
2022年 | 397篇 |
2021年 | 418篇 |
2020年 | 322篇 |
2019年 | 316篇 |
2018年 | 172篇 |
2017年 | 255篇 |
2016年 | 255篇 |
2015年 | 328篇 |
2014年 | 833篇 |
2013年 | 540篇 |
2012年 | 693篇 |
2011年 | 701篇 |
2010年 | 477篇 |
2009年 | 537篇 |
2008年 | 547篇 |
2007年 | 391篇 |
2006年 | 364篇 |
2005年 | 339篇 |
2004年 | 265篇 |
2003年 | 194篇 |
2002年 | 163篇 |
2001年 | 138篇 |
2000年 | 131篇 |
1999年 | 94篇 |
1998年 | 100篇 |
1997年 | 105篇 |
1996年 | 78篇 |
1995年 | 68篇 |
1994年 | 63篇 |
1993年 | 34篇 |
1992年 | 43篇 |
1991年 | 36篇 |
1990年 | 28篇 |
1989年 | 35篇 |
1988年 | 3篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 3篇 |
排序方式: 共有9841条查询结果,搜索用时 15 毫秒
71.
周大明 《电子制作.电脑维护与应用》2010,(8):34-34,40
<正>电动车方便环保倍受广大消费者青睐,但充电问题也一直困扰着大家。笔者最近也买了一辆电动车,因嫌充电麻烦,于是制作了这款充电自动断电装置。充电的时候只需按下启动开关,充满后会自 相似文献
72.
73.
74.
《电子计算机与外部设备》2009,(12):129-129
独特设计,浑然一体:STONE的体型像一颗不大的鹅卵石,其中耳机部分形似逗号,在放入内置8小时充电能力的电池底座后,整体造型圆滑光洁。你不仅可以装上支架将它摆在桌面上,也可以装上挂绳随身携带和充电。脱离电源仍能充电的设计,有效延长了STONE的连续通话时间。经过测试,它总共可连续待机约3周时间,单次连续通话时间达147分钟。 相似文献
75.
本文介绍了一种动力锂电池组智能管理系统的设计方案。方案以ATmega8为主控制器,除了可以对电池组在充、放电时提供有效的过充、过流、过放、温度保护外,还可以实现单节锂电池间的能量均衡,使电池组的整体性能得以充分发挥,并可以通过PC机读取保存在Flash里的历史充、放电信息。 相似文献
76.
李胜 《电子制作.电脑维护与应用》2009,(2):12-16
怎样掌握电动车电池充电的时间,保障充电充足又不过充呢?《防过充-欠充充电器定时插座》一文提供了解决方案。文中介绍了定时插座的工作原理、元器件选择和制作步骤等。 相似文献
77.
周文胜 《电子制作.电脑维护与应用》2009,(3):12-14
手机万能七彩充电器适合充容量为250~3000mA锂离子、镍氢电池;充电时,七彩灯闪烁,指示灯的颜色依次变化,发出绚丽多彩的七彩光芒,饱和后熄灭。内设自动识别线路,可自动识别电池极性;输出电压为标准4.2V,能自动调整输出电流, 相似文献
78.
张雪田 《电子制作.电脑维护与应用》2009,(3)
该电路存在以下问题:问题1:整流桥方向画错,应改为二极管负极向上。这可能是笔误。问题2:经桥式整流后得到的是脉动直流电,一般使用单向可控硅作为开关器件,当然用双向可控硅也是可以的。 相似文献
79.
无证书广义指定多个验证者有序多重签名 总被引:2,自引:0,他引:2
有序多重签名方案一般都是基于离散对数或身份的,存在着证书管理问题或是密钥托管问题。广义指定多个验证者签名体制允许签名的持有者指定多个签名的验证者,只有被指定的验证者可以验证签名的有效性。将无证书签名体制和广义指定多个验证者签名体制相结合,提出了无证书广义指定多个验证者有序多重签名方案及其安全模型。在随机预言模型下的安全性分析表明:该方案可以抵抗适应性选择消息攻击,其不可伪造性基于BDH困难假设。 相似文献
80.