全文获取类型
收费全文 | 58058篇 |
免费 | 4734篇 |
国内免费 | 2577篇 |
学科分类
工业技术 | 65369篇 |
出版年
2024年 | 262篇 |
2023年 | 1041篇 |
2022年 | 1771篇 |
2021年 | 2426篇 |
2020年 | 1946篇 |
2019年 | 1574篇 |
2018年 | 1736篇 |
2017年 | 1931篇 |
2016年 | 1670篇 |
2015年 | 2287篇 |
2014年 | 2964篇 |
2013年 | 3304篇 |
2012年 | 3592篇 |
2011年 | 4049篇 |
2010年 | 3504篇 |
2009年 | 3283篇 |
2008年 | 3218篇 |
2007年 | 2980篇 |
2006年 | 3074篇 |
2005年 | 2564篇 |
2004年 | 1840篇 |
2003年 | 1628篇 |
2002年 | 1608篇 |
2001年 | 1390篇 |
2000年 | 1293篇 |
1999年 | 1526篇 |
1998年 | 1284篇 |
1997年 | 1118篇 |
1996年 | 1003篇 |
1995年 | 827篇 |
1994年 | 665篇 |
1993年 | 480篇 |
1992年 | 421篇 |
1991年 | 263篇 |
1990年 | 212篇 |
1989年 | 165篇 |
1988年 | 121篇 |
1987年 | 82篇 |
1986年 | 68篇 |
1985年 | 44篇 |
1984年 | 35篇 |
1983年 | 32篇 |
1982年 | 31篇 |
1981年 | 19篇 |
1980年 | 17篇 |
1979年 | 6篇 |
1940年 | 3篇 |
1933年 | 1篇 |
1929年 | 1篇 |
1928年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
131.
本文考虑了单输人中立型时滞系统的镇定问题。利用Byrnes等人提出的中立型时滞系统的模型,我们证明:如果系统是非奇异的,则系统可镇定的充要条件是其谱可镇定。 相似文献
132.
基于宽带毫米波工作体制的雷达目标识别方法探讨 总被引:1,自引:0,他引:1
对基于宽带毫米波工作体制的雷达目标特征获取和识别方法进行了综合分析和探讨.表明:在毫米波照射下,雷达目标可模型化为由多个散射中心组成的扩展目标;只要发射信号有足够的带宽,就可以从回波信号中获得各散射中心的空间分布、类型等特征;仿真结果说明,这种方法对高频区复杂目标的识别是有效的. 相似文献
133.
J. R. He G. C. I. Lin 《The International Journal of Advanced Manufacturing Technology》1992,7(4):210-217
A computerised trace method has been developed for determining the relationships of assembly requirements with design dimensions
and tolerances of the components in an assembly, and the relationships of design specifications and machining allowance requirements
with manufactured dimensions and tolerances of the component in a process plan. This method traces from the proposed components
or planned operations only the dimensions and tolerances that affect the given requirement, and therefore the equations for
design or for manufacture can be established simultaneously and accurately. Hence it is possible to establish constraints
for the optimisation of dimensions and tolerances for design or for manufacture. 相似文献
134.
135.
天然气作为我国最主要能源之一,其应用领域在不断地扩展。由于天然气受管网敷设的限制。在压缩、储运等方面的技术也引起了众多企业的重视,并成为一些企业发展的战略目标。2004年大港油田依靠地域和气源的优势,建成了天津市首座CNG加气站。经过一年来的生产运行,显现出较好的经济效益和良好的发展前景。从环保性、安全性和经济性等方面阐述了CNG技术特点和发展的优势,对大港油田已建CNG加气站的主要设备、工艺流程、技术特点以及市场发展前景进行了较详尽的阐述。 相似文献
136.
He G.S. Helgeson R. Lin T.-C. Qingdong Zheng Wudl F. Prasad P.N. 《Quantum Electronics, IEEE Journal of》2003,39(8):1003-1008
We report the observation of one-, two-, and three-photon pumped lasing in the same medium, a novel liquid dye salt system when excited by pulsed 0.532-, 1.06-, and /spl sim/1.49-/spl mu/m coherent radiation pulses, respectively. Since the gain medium is a liquid and not a solution, it contains a significantly higher effective dye concentration and, therefore, is highly suitable for multiphoton pumped lasing and optical power limiting applications. The lasing spectra, temporal waveforms, near- and far-field intensity distributions, and output/input efficiency were measured under the conditions of one-, two-, and three-photon pump configurations. 相似文献
137.
138.
燃煤电厂脱硫技术与脱硫泵 总被引:2,自引:1,他引:1
研究了我国能源消费的情况以及二氧化硫(SO2)排放量;介绍了现有的烟气脱硫(FGD)技术;对脱硫泵的要求,脱硫泵的结构型式以及现场应用,设计有关问题,提出了脱硫泵发展趋势,对开发、研究脱硫泵提供了有价值的方法和资料. 相似文献
139.
1. Introduction Side-wall acoustic logging tools, such as the Segmented Bond Tool (SBT) from Baker Atlas and the tools for open hole measurements, utilize acoustic transducers mounted on six pads to make compensated acoustic velocity and attenuation measurements which are not affected by mud weight, gas cut, fast formation effects, casing surface conditions or reasonable tool de- centralizing. Studies on the wave fields generated by these tools are very important to tool design and data int… 相似文献
140.
Distributed Denial-of-Service (DDoS) attacks pose a serious threat to Internet security. Most current research focuses on
detection and prevention methods on the victim server or source side. To date, there has been no work on defenses using valuable
information from the innocent client whose IP has been used in attacking packets. In this paper, we propose a novel cooperative
system for producing warning of a DDoS attack. The system consists of a client detector and a server detector. The client
detector is placed on the innocent client side and uses a Bloom filter-based detection scheme to generate accurate detection
results yet consumes minimal storage and computational resources. The server detector can actively assist the warning process
by sending requests to innocent hosts. Simulation results show that the cooperative technique presented in this paper can
yield accurate DDoS alarms at an early stage. We theoretically show the false alarm probability of the detection scheme, which
is insensitive to false alarms when using specially designed evaluation functions.
This work is partially supported by HK Polyu ICRG A-PF86 and CERG Polyu 5196/04E, and by the National Natural Science Foundation
of China under Grant No. 90104005. 相似文献