全文获取类型
收费全文 | 28843篇 |
免费 | 3028篇 |
国内免费 | 2806篇 |
专业分类
电工技术 | 1212篇 |
技术理论 | 7篇 |
综合类 | 3398篇 |
化学工业 | 509篇 |
金属工艺 | 655篇 |
机械仪表 | 1918篇 |
建筑科学 | 3230篇 |
矿业工程 | 472篇 |
能源动力 | 228篇 |
轻工业 | 1145篇 |
水利工程 | 361篇 |
石油天然气 | 236篇 |
武器工业 | 882篇 |
无线电 | 5175篇 |
一般工业技术 | 1081篇 |
冶金工业 | 353篇 |
原子能技术 | 51篇 |
自动化技术 | 13764篇 |
出版年
2024年 | 614篇 |
2023年 | 1913篇 |
2022年 | 2095篇 |
2021年 | 2019篇 |
2020年 | 1612篇 |
2019年 | 1806篇 |
2018年 | 732篇 |
2017年 | 948篇 |
2016年 | 1026篇 |
2015年 | 1203篇 |
2014年 | 2239篇 |
2013年 | 1771篇 |
2012年 | 2012篇 |
2011年 | 2154篇 |
2010年 | 1916篇 |
2009年 | 1889篇 |
2008年 | 1850篇 |
2007年 | 1514篇 |
2006年 | 1248篇 |
2005年 | 1189篇 |
2004年 | 799篇 |
2003年 | 594篇 |
2002年 | 383篇 |
2001年 | 277篇 |
2000年 | 179篇 |
1999年 | 143篇 |
1998年 | 119篇 |
1997年 | 73篇 |
1996年 | 73篇 |
1995年 | 53篇 |
1994年 | 40篇 |
1993年 | 41篇 |
1992年 | 40篇 |
1991年 | 29篇 |
1990年 | 33篇 |
1989年 | 23篇 |
1988年 | 6篇 |
1987年 | 4篇 |
1986年 | 4篇 |
1985年 | 3篇 |
1984年 | 3篇 |
1983年 | 1篇 |
1982年 | 3篇 |
1981年 | 3篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
建立了图像制导导弹对武装直升机攻击的数学模型,计算了反直升机/反坦克多途导弹攻击武装直升机攻击区,并绘制了比较形象的立体攻击区图。 相似文献
42.
中国工程勘察设计咨询业产业整合的路径选择 总被引:2,自引:0,他引:2
产业是由具有相互联系、相互制约的若干组成部分结合在一起并且有特定动能的有机体,产业分工越合理,资金、人力资源和各种自然资源与物质资料在产业内发挥的功能越大;中国工程勘察设计业的产业结构“中间大,两头小”,产业内部资源分布极不合理;结构调整的最佳选择是以工程项目总承包和分包为分工协作的垂直一体化:分化重组中间的工程咨询单位,组建顶端的EPC工程公司,发展低端的专业咨询公司、事务所。 相似文献
43.
新一代的通信及测量系统必须采用最新的高性能处理器及数字信号处理器,才可充分利用最新的信号处理技术,但这样会令系统设计变得更为复杂,加上系统对速度及分辨度的要求越来越高,因此高性能模拟/数字转换器也就应运而生,而且系统也必须加设模拟前端电路以作配合。对于许多系统来说,模拟前端电路是阻碍系统性能无法进一步提升的瓶颈。正因如此,医疗用的超声波扫瞄系统、[第一段] 相似文献
44.
单片机破解的常用方法及应对策略 总被引:2,自引:0,他引:2
介绍了单片机内部密码破解的常用方法,重点说明了侵入型攻击/物理攻击方法的详细步骤,最后,从应用角度出发,提出了对付破解的几点建议。 相似文献
45.
冯博 《西安邮电学院学报》2008,13(3):33-36
讨论了几种微蜂窝路径损耗模式,并用我国某城市测量的微蜂窝传播数据对COST231WI,修正COST231WI和Xia模式进行了检验,结果表明修正COST231模式的误差最小,Xia模式次之,COST231WI模式最差。从而得到修正COST231模式比较符合我国实际的微蜂窝传播预测模式。 相似文献
46.
计算机网络安全的分析与探索 总被引:1,自引:0,他引:1
针对计算机网络安全问题进行了探讨,分析了目前最为威胁网络安全的因素,介绍了网络安全的分类综合了一些保证网络安全的措施. 相似文献
47.
技能专家制度的设立,打通了操作员工的成长路径,让企业员工认识到:不管在哪个岗位,不管做什么工作,只要学有专长,就有自己的成长空间,就有自己的用武之地。 相似文献
48.
3G系统的安全策略分析 总被引:1,自引:0,他引:1
介绍了当前3G系统面临的各种威胁和针对3G的攻击方法,如对非授权数据的非法获取、对数据完整性的攻击和对业务的非法访问攻击等.分析了3G系统的安全体系结构和安全特性的优缺点. 相似文献
49.
50.