首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1662篇
  免费   130篇
  国内免费   46篇
电工技术   162篇
综合类   73篇
化学工业   155篇
金属工艺   57篇
机械仪表   97篇
建筑科学   150篇
矿业工程   112篇
能源动力   28篇
轻工业   84篇
水利工程   69篇
石油天然气   53篇
武器工业   17篇
无线电   234篇
一般工业技术   94篇
冶金工业   48篇
原子能技术   22篇
自动化技术   383篇
  2024年   21篇
  2023年   77篇
  2022年   58篇
  2021年   67篇
  2020年   66篇
  2019年   72篇
  2018年   79篇
  2017年   27篇
  2016年   48篇
  2015年   57篇
  2014年   141篇
  2013年   99篇
  2012年   135篇
  2011年   141篇
  2010年   125篇
  2009年   109篇
  2008年   84篇
  2007年   88篇
  2006年   76篇
  2005年   45篇
  2004年   40篇
  2003年   29篇
  2002年   28篇
  2001年   16篇
  2000年   18篇
  1999年   15篇
  1998年   14篇
  1997年   14篇
  1996年   10篇
  1995年   8篇
  1994年   4篇
  1993年   5篇
  1992年   2篇
  1991年   4篇
  1990年   2篇
  1989年   4篇
  1988年   2篇
  1987年   3篇
  1986年   1篇
  1982年   3篇
  1960年   1篇
排序方式: 共有1838条查询结果,搜索用时 15 毫秒
81.
改变现有真石漆的乳液,使其具有柔韧性,适合外墙外保温的施工,体现石材和仿面砖的装饰效果.  相似文献   
82.
使用某型号柴油机的发电机组,在运行中多台机组基座内出现机油。经拆检,发现柴油机飞轮端集油环损坏,造成机油泄漏。针对此次故障进行分析,并提出解决方案。  相似文献   
83.
二值的问号     
陈凯 《中外电器》2011,(13):34-34,154
2012年,某外星物种入侵并统治地球,并宣称“好奇心”是导致人类不幸福的首要原因,一夜之间,所有电脑键盘上的问号键都被强制移除。然而,一支由计算机高手组成的抵抗力量,正在研究如何让普通用户利用这种残缺键盘继续正常的文字交流,以捍卫“提问”的权利……  相似文献   
84.
有一种理论认为,自宇宙诞生以来,所有的音乐作品都已存在,人们要做的只是发现那些好的作品.设想一下,每一首音乐作品其实都是一个符号的序列,如果让一台超级计算机一刻不停、永不厌倦地对所有音符的音级、持续时间以及其他各种参数进行排列组合,那么理论上说,它迟早能创作出或者说重新谱出贝多芬的(<命运>.  相似文献   
85.
本文介绍的方法是用于电力系统优化规划可靠性分析的一种新方法。该方法把各发电容量和输电容量作为随机变量,以具有概率弧容量的混和型网络流图作为系统模型,通过最大可行流和广义最小割的分析而获得某些定量指标,借此描述系统的可靠性水平,指出系统的薄弱环节。为系统优化规划提供了科学依据。由于采用了状态空间分解和蒙特卡洛模拟相结合的处理方法。计算效率得到显著提高,从而使得复杂电力系统可靠性定量计算在计算机上得以实现。  相似文献   
86.
IP地址     
凡直接连接国际互联网的电脑,都用32位长的IP地址作为其身份标志.本次主题将提供一些关于IP地址的有趣素材,当然,许多资料就来源于互联网.  相似文献   
87.
88.
一位教计算机程序的老师抱怨道:在课堂里用到的例子,要么是逻辑的,要么是数学的。  相似文献   
89.
Linux平台下增强型定时器服务的研究   总被引:1,自引:0,他引:1  
智能化的嵌入式产品普遍需要一定的实时性,这对定时机制提出了更高的要求。本文针对 linux 平台的用户态定时 器服务的现状,提出了增强型定时器的设计方案,主要是在多模式、并行性及时间粒度方面做了改时。  相似文献   
90.
罗宁  陈凯  白英彩 《计算机应用与软件》2005,22(12):100-101,138
VoIP语音视频流对NAT/Firewall的穿越已经成为语音数据业务开展过程中最大的障碍。Full Proxy提供了一种NAT/Firewall穿越的有效途径。具有很强的适应性和透明性。本文深入讨论了Full Proxy的实现原理和基于Full Proxy的整个呼叫流程,最后在一个嵌入式双CPU系统的基础上实现了一个Full Proxy。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号