全文获取类型
收费全文 | 10061篇 |
免费 | 694篇 |
国内免费 | 436篇 |
学科分类
工业技术 | 11191篇 |
出版年
2024年 | 64篇 |
2023年 | 254篇 |
2022年 | 285篇 |
2021年 | 234篇 |
2020年 | 285篇 |
2019年 | 350篇 |
2018年 | 356篇 |
2017年 | 182篇 |
2016年 | 211篇 |
2015年 | 276篇 |
2014年 | 696篇 |
2013年 | 481篇 |
2012年 | 597篇 |
2011年 | 516篇 |
2010年 | 497篇 |
2009年 | 531篇 |
2008年 | 517篇 |
2007年 | 487篇 |
2006年 | 502篇 |
2005年 | 507篇 |
2004年 | 470篇 |
2003年 | 310篇 |
2002年 | 266篇 |
2001年 | 210篇 |
2000年 | 215篇 |
1999年 | 187篇 |
1998年 | 169篇 |
1997年 | 151篇 |
1996年 | 166篇 |
1995年 | 185篇 |
1994年 | 148篇 |
1993年 | 125篇 |
1992年 | 99篇 |
1991年 | 80篇 |
1990年 | 74篇 |
1989年 | 86篇 |
1988年 | 57篇 |
1987年 | 39篇 |
1986年 | 45篇 |
1985年 | 32篇 |
1984年 | 30篇 |
1983年 | 37篇 |
1982年 | 33篇 |
1981年 | 37篇 |
1980年 | 25篇 |
1979年 | 24篇 |
1978年 | 12篇 |
1959年 | 6篇 |
1957年 | 6篇 |
1956年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
91.
采用深能级瞬态谱仪(DLTS)测定了In0.53Ga0.47As/InP异质结光电二极管的DLTS谱。发现存在一电子陷阱,该陷阱能级位于导带底以下0.44eV处,能级密度为3.10×1013cm-3,电子俘获截面为1.72×10-12cm-2。由于深能级的存在,导致了该器件存在一种新的“暗电流”──“深能级协助隧穿电流”。 相似文献
92.
有这样一种新技术,它不需要用户培训,运行可靠,有巨大的应用前景,并且能在几个星期内收回成本。这便是按需传真(FOD)。 按需传真集成了电脑与电话的功能,不需要人为的介入,远程的电话呼叫者可以要求传真文档。通过语音信息,呼叫者可获得一个选项菜单,并按要求键入选择项,这样文档就可以按需传出。文档可以被立即发往呼叫用户的号码,或者呼叫主叫用户输入的传真号码。 相似文献
93.
94.
用残钛料真空试炼高钛钛铁 总被引:4,自引:1,他引:3
在真空感应炉的低真空度条件下,采用电熔镁砂坩埚,以残钛和低碳钢为原料试生产出符合质量要求的高钛钛铁。 相似文献
95.
96.
分析聚酯固相装置原料温度在工艺系统过程中存在的问题,介绍6820反应器的温度控制优化方案,给出为改善系统反应温度控制的方案设计和组态内容。 相似文献
97.
本文围绕实验室自制的开放式阴极自增湿型质子交换膜燃料电池开展了大量相关实验,采用FLUKETi25红外温度成像仪测得了各种操作条件下电池表面温度分布图像。实验结果表明:在封闭式阳极(anodedead—end)操作条件下,液态水会在阳极逐渐积累而影响反应气的传质,造成电池输出性能的衰减。通过阳极排气可以使电池性能恢复。纵观电堆表面温度分布情况,总体呈现出沿氢气流道方向递增的趋势,且随着电流密度的增大,这种温度分布的不均匀性变得更加明显。在实验所测试的范围内,电堆的平均输出功率密度达到了583mW/cm2。 相似文献
98.
近年来在新产品的研制过程中,轮廓采用特殊曲线的产品逐渐增多,在数控车床上应用宏程序编程来加工此类曲线,是一种简单高效的方法。文中先简单介绍了FANUC系统的宏程序,然后对高斯曲线的直角坐标形式、数控坐标形式分别给出了公式,并说明了数控系统加工特殊曲线的方法,之后结合一个简单的例子编制了加工程序。详细阐述了在FANUC Oi型数控车床上如何应用宏程序加工高斯曲线。最后总结了宏程序作为手工编程的重要性以及相对于自动编程的优点。 相似文献
99.
于洪峰 《电脑编程技巧与维护》2012,(24):49-51
来自各部门的Excel工作簿中的数据,需要汇集到总表的对应单元格中,并对信息加以解析和计分。设计、运行程序,自动打开多个工作簿并进行处理,构成总表。阐述了工作簿、工作表、栏目、单元格内规范化信息格式约定,符号信息处理方法,并用VBA编程实现。 相似文献
100.
介绍了使用Java的点对点通信技术,基于Diffie-Hellman规则,给出了IBM DES密钥交换的总体方案、算法和应用程序,详细说明了其中涉及的主要技术和方法,同时给出了在PC机上用二进制指数分解法实现大数模运算的算法分析和实现方案。 相似文献