全文获取类型
收费全文 | 91603篇 |
免费 | 7517篇 |
国内免费 | 4027篇 |
专业分类
电工技术 | 5274篇 |
技术理论 | 11篇 |
综合类 | 6105篇 |
化学工业 | 15320篇 |
金属工艺 | 5256篇 |
机械仪表 | 5793篇 |
建筑科学 | 7613篇 |
矿业工程 | 2691篇 |
能源动力 | 2665篇 |
轻工业 | 6107篇 |
水利工程 | 1666篇 |
石油天然气 | 6384篇 |
武器工业 | 661篇 |
无线电 | 10035篇 |
一般工业技术 | 11025篇 |
冶金工业 | 4329篇 |
原子能技术 | 1015篇 |
自动化技术 | 11197篇 |
出版年
2024年 | 387篇 |
2023年 | 1581篇 |
2022年 | 2707篇 |
2021年 | 3715篇 |
2020年 | 2958篇 |
2019年 | 2415篇 |
2018年 | 2711篇 |
2017年 | 3042篇 |
2016年 | 2713篇 |
2015年 | 3552篇 |
2014年 | 4568篇 |
2013年 | 5278篇 |
2012年 | 5779篇 |
2011年 | 6293篇 |
2010年 | 5466篇 |
2009年 | 5149篇 |
2008年 | 5135篇 |
2007年 | 4959篇 |
2006年 | 5003篇 |
2005年 | 4331篇 |
2004年 | 2897篇 |
2003年 | 2641篇 |
2002年 | 2489篇 |
2001年 | 2328篇 |
2000年 | 2273篇 |
1999年 | 2454篇 |
1998年 | 1880篇 |
1997年 | 1584篇 |
1996年 | 1417篇 |
1995年 | 1253篇 |
1994年 | 1022篇 |
1993年 | 727篇 |
1992年 | 572篇 |
1991年 | 425篇 |
1990年 | 396篇 |
1989年 | 287篇 |
1988年 | 214篇 |
1987年 | 146篇 |
1986年 | 128篇 |
1985年 | 80篇 |
1984年 | 50篇 |
1983年 | 35篇 |
1982年 | 37篇 |
1981年 | 30篇 |
1980年 | 23篇 |
1979年 | 6篇 |
1978年 | 3篇 |
1959年 | 2篇 |
1953年 | 1篇 |
1951年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
2.
3.
4.
选取具有代表性的碳钢、不锈钢、镀锌碳钢、铝、钛和铜挂片,在某企业不同部位投放后进行为期半年的大气腐蚀试验,得出了在半年期中的腐蚀规律。在此基础上,对每种金属材料的腐蚀特点进行总结,并对大气腐蚀的各种影响因素进行分析,提出了行之有效的防护措施。 相似文献
5.
在充分调研阵列声波测井分波提取方法的基础上,针对阿特拉斯公司的交叉多极子阵列声波测井(XMACⅡ)提供的单极波形信息,研究纵波时差提取及高分辨率处理方法。首先利用相关-互功谱法高精度地提取纵波时差,然后针对XMACⅡ仪器的接收阵列,研究组合子阵列的方法,形成共发射子阵列和共接收子阵列,最后利用子阵列对提取的纵波时差做高分辨率处理。处理现场实际测井资料,并将高分辨率处理成果与引进的eXpress软件处理成果、实测的国产高分辨率声波(纵波)测井曲线及岩心纵波时差对比分析,表明该方法提取的纵波时差曲线的纵向分辨率有很大提高,时差计算准确可靠,提取的单极纵波时差与国产高分辨率声波时差及岩心纵波时差的平均相对误差均小于7%。该方法具有较高的实用价值和广阔的应用前景。 相似文献
6.
在探讨了Web查询服务的典型模型后,论文阐述了服务器端会话追踪机制的实现方式,设计了基于服务器端会话追踪的Web查询服务的典型解决方案。该设计方案可以较为安全地保存和维护客户的上下文信息,可靠地跟踪用户查询所处的状态,有效地实现有状态的Web查询服务。 相似文献
7.
宽带DDS跳频源设计 总被引:1,自引:0,他引:1
直接数字合成(DDS)简单可靠、控制方便,具有很高的频率分辨率,高速转换,非常适合快速跳频的要求。在对DDS基本原理进行了简要介绍和分析后,提出宽带跳频源设计方案。 相似文献
8.
Feng-Wen Sun Yimin Jiang Baras J.S. 《IEEE transactions on information theory / Professional Technical Group on Information Theory》2003,49(1):180-190
Many issues in signal processing involve the inverses of Toeplitz matrices. One widely used technique is to replace Toeplitz matrices with their associated circulant matrices, based on the well-known fact that Toeplitz matrices asymptotically converge to their associated circulant matrices in the weak sense. This often leads to considerable simplification. However, it is well known that such a weak convergence cannot be strengthened into strong convergence. It is this fact that severely limits the usefulness of the close relation between Toeplitz matrices and circulant matrices. Observing that communication receiver design often needs to seek optimality in regard to a data sequence transmitted within finite duration, we define the finite-term strong convergence regarding two families of matrices. We present a condition under which the inverses of a Toeplitz matrix converges in the strong sense to a circulant matrix for finite-term quadratic forms. This builds a critical link in the application of the convergence theorems for the inverses of Toeplitz matrices since the weak convergence generally finds its usefulness in issues associated with minimum mean squared error and the finite-term strong convergence is useful in issues associated with the maximum-likelihood or maximum a posteriori principles. 相似文献
9.
姜建国 《信息安全与通信保密》2006,(2):20-22
研究意义和应用前景信息系统的安全威胁成为日益受到关注的严重问题。涉密内网虽然与因特网物理隔离,仍同样面临着漏洞、蠕虫、病毒、木马和后门等威胁。涉密信息可以通过文件共享、木马、邮件等方式被泄露,也可能被非授权用户登录访问,还可能通过外设(如:USB、光 相似文献
10.
文章主要从实践方面介绍了向家坝水电站右岸地方还建公路北线段隧道洞口施工期边坡缺陷处理措施,并总结了几点经验,这对于以后公路隧道洞口的设计和施工,尤其是洞口边坡塌方的处理具有一定指导意义。 相似文献