全文获取类型
收费全文 | 43511篇 |
免费 | 6141篇 |
国内免费 | 1992篇 |
专业分类
电工技术 | 2733篇 |
技术理论 | 2篇 |
综合类 | 3606篇 |
化学工业 | 3434篇 |
金属工艺 | 1147篇 |
机械仪表 | 3768篇 |
建筑科学 | 1599篇 |
矿业工程 | 521篇 |
能源动力 | 898篇 |
轻工业 | 1046篇 |
水利工程 | 480篇 |
石油天然气 | 603篇 |
武器工业 | 459篇 |
无线电 | 5030篇 |
一般工业技术 | 2301篇 |
冶金工业 | 875篇 |
原子能技术 | 594篇 |
自动化技术 | 22548篇 |
出版年
2024年 | 33篇 |
2023年 | 284篇 |
2022年 | 646篇 |
2021年 | 760篇 |
2020年 | 784篇 |
2019年 | 732篇 |
2018年 | 905篇 |
2017年 | 882篇 |
2016年 | 1063篇 |
2015年 | 957篇 |
2014年 | 4884篇 |
2013年 | 3678篇 |
2012年 | 4558篇 |
2011年 | 5285篇 |
2010年 | 4290篇 |
2009年 | 3991篇 |
2008年 | 2429篇 |
2007年 | 2058篇 |
2006年 | 1907篇 |
2005年 | 1835篇 |
2004年 | 1567篇 |
2003年 | 1461篇 |
2002年 | 1162篇 |
2001年 | 893篇 |
2000年 | 712篇 |
1999年 | 680篇 |
1998年 | 558篇 |
1997年 | 439篇 |
1996年 | 374篇 |
1995年 | 328篇 |
1994年 | 231篇 |
1993年 | 198篇 |
1992年 | 144篇 |
1991年 | 114篇 |
1990年 | 98篇 |
1989年 | 92篇 |
1988年 | 71篇 |
1987年 | 54篇 |
1986年 | 60篇 |
1985年 | 56篇 |
1984年 | 57篇 |
1983年 | 46篇 |
1982年 | 37篇 |
1981年 | 44篇 |
1980年 | 33篇 |
1979年 | 25篇 |
1978年 | 27篇 |
1977年 | 19篇 |
1976年 | 40篇 |
1975年 | 21篇 |
排序方式: 共有10000条查询结果,搜索用时 406 毫秒
131.
文章报道了用分子束外延(MBE)法在600℃和650℃下,在Si掺杂的GaAs衬底的(311)A和(311)B面上成功地生长了高质量的AlxGa1-As/GaAs单量子阱材料。计算了光荧光(PL)峰值能量,并与实验作了比较。讨论了(311)A和(311)B面上的不同生长特性。 相似文献
132.
黄土塬区复杂的地表条件难以获得可供解释的物探资料,本文给出了勘探天然气的地震技术,在野外弯线地震数据采集中,冲沟区运用了弯线高分辨率技术;塬上区采用非纵测线和地震测深观测系统,大药量、深井和强化组合法的接收条件。初步解决了弯线地震资料处理中二维滤波、静校正、速度分析等技术难题。摸索出一套以地震为骨架,构造解释与岩性解释相结合,重力-电法-地震联合解释落实古生界天然气构造圈闭的综合物探解释技术,并以实例展示方法的有效性。 相似文献
133.
荀殿栋 《信息安全与通信保密》1996,(3)
Datacryptor 64E是数据包端一端保密机,用于保护经公用和专用X.25包交换网传输的敏感而有价值的信息。在传输之前先将数据加密,加密后的数据经网络传输,在其终点予以解密。 Datacryptor 64E仅对包的数据字段加密,地址和控制信息仍为明文,以保证数据包正确地通过网的路由传输。既然本设备用于端一端加密,这就意味着它仅安装在网络的终点处,而不是安装在每个网络的链路上。 相似文献
134.
Summary A derivation of a parallel algorithm for rank order filtering is presented. Both derivation and result differ from earlier designs: the derivations are less complicated and the result allows a number of different implementations. The same derivation is used to design a collection of priority queues. Both filters and priority queues are highly efficient: they have constant response time and small latency.
Anne Kaldewaij received an M.Sc. degree in Mathematics from the University of Utrecht (The Netherlands) and a Ph.D. degree in Computing Science from the Eindhoven University of Technology. Currently, he is associate professor in Computing Science at Eindhoven University. His research includes parallel programming and the design of algorithms and data structures. He enjoys teaching and he has written a number of textbooks on mathematics and programming.
Jan Tijmen Udding received an M.Sc. degree in Mathematics in 1980 and a Ph.D. degree in Computing Science in 1984 from Eindhoven University of Technology. Currently, he is associate professor at Groningen University. His main research interests are mathematical aspects of VLSI, program derivation and correctness, and functional programming. 相似文献
135.
多传感器数据融合技术已在军事领域受到广泛重视,并逐步走向实际应用,本文简要介绍它的一般组成、特点以及在军事C^3I系统应用中的主要功效。 相似文献
136.
下拉菜单作为应用软件系统的用户界面已成为一种趋势。本文提供一种可以在UNIX和DOS操作系统环境下运行的通用菜单系统UMS(Universal Menu System)。文中对UMS中菜单的数据结构、菜单的用户描述、菜单系统程序的自动生成、菜单的初始化、菜单的实现技术和操作以及应用软件的耦合等技术问题都进行了详细的讨论。同时也指出了软件存在的问题。 相似文献
137.
Algebraic properties of cryptosystem PGM 总被引:2,自引:0,他引:2
In the late 1970s Magliveras invented a private-key cryptographic system calledPermutation Group Mappings (PGM). PGM is based on the prolific existence of certain kinds of factorization sets, calledlogarithmic signatures, for finite permutation groups. PGM is an endomorphic system with message space ℤ|G| for a given finite permutation groupG. In this paper we prove several algebraic properties of PGM. We show that the set of PGM transformations ℐ
G
is not closed under functional composition and hence not a group. This set is 2-transitive on ℤ|G| if the underlying groupG is not hamiltonian and not abelian. Moreover, if the order ofG is not a power of 2, then the set of transformations contains an odd permutation. An important consequence of these results
is that the group generated by the set of transformations is nearly always the symmetric group ℒ|G|. Thus, allowing multiple encryption, any permutation of the message space is attainable. This property is one of the strongest
security conditions that can be offered by a private-key encryption system.
S. S. Magliveras was supported in part by NSF/NSA Grant Number MDA904-82-H0001, by U.S. West Communications, and by the Center
for Communication and Information Science of the University of Nebraska. 相似文献
138.
通过几个典型事例的分析、判断和处理,介绍了该厂怎样利用91l型数采器对2D12—100/8型空压机运行状态进行监测,以预报早期故障,为设备检修提供指导. 相似文献
139.
140.
本文用不同的测试技术和方法测定了锗酸铋(BGO)单晶的比热(300~800K)热膨胀系数(100~1100K)和导温系数(140~700K),进而导出了 BGO 单晶不同温度下的导热系数、定容比热、德拜温度和格虑内森数。本文还对 BGO 单晶热物理性质的变化规律作了理论解释。 相似文献