全文获取类型
收费全文 | 13261篇 |
免费 | 656篇 |
国内免费 | 732篇 |
专业分类
电工技术 | 573篇 |
综合类 | 1178篇 |
化学工业 | 770篇 |
金属工艺 | 332篇 |
机械仪表 | 543篇 |
建筑科学 | 2116篇 |
矿业工程 | 192篇 |
能源动力 | 112篇 |
轻工业 | 765篇 |
水利工程 | 234篇 |
石油天然气 | 216篇 |
武器工业 | 97篇 |
无线电 | 2291篇 |
一般工业技术 | 930篇 |
冶金工业 | 266篇 |
原子能技术 | 347篇 |
自动化技术 | 3687篇 |
出版年
2024年 | 45篇 |
2023年 | 209篇 |
2022年 | 226篇 |
2021年 | 340篇 |
2020年 | 329篇 |
2019年 | 389篇 |
2018年 | 191篇 |
2017年 | 341篇 |
2016年 | 415篇 |
2015年 | 528篇 |
2014年 | 1391篇 |
2013年 | 891篇 |
2012年 | 1098篇 |
2011年 | 1098篇 |
2010年 | 902篇 |
2009年 | 840篇 |
2008年 | 1042篇 |
2007年 | 846篇 |
2006年 | 626篇 |
2005年 | 676篇 |
2004年 | 522篇 |
2003年 | 393篇 |
2002年 | 256篇 |
2001年 | 193篇 |
2000年 | 160篇 |
1999年 | 104篇 |
1998年 | 104篇 |
1997年 | 83篇 |
1996年 | 67篇 |
1995年 | 62篇 |
1994年 | 52篇 |
1993年 | 40篇 |
1992年 | 51篇 |
1991年 | 34篇 |
1990年 | 31篇 |
1989年 | 36篇 |
1988年 | 5篇 |
1987年 | 5篇 |
1986年 | 3篇 |
1985年 | 3篇 |
1984年 | 8篇 |
1983年 | 7篇 |
1982年 | 2篇 |
1981年 | 2篇 |
1980年 | 2篇 |
1965年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 78 毫秒
81.
三维方腔流的混合有限分析解 总被引:7,自引:2,他引:5
本文建立了三维对流扩散方程的混合有限分析八点隐格式,并证明了它的基本数学性质。应用原函数法和交错网格技术给出了三维N—S方程的混合有限分析解法,计算了雷诺数Re=20、50和100三种情况下的三维方腔内的流场,结果与已有计算成果一致。 相似文献
82.
随着芯片组的升级换代,主板上的原生IDE接口也越来越少,例如英特尔从ICH8系列南桥芯片开始就取消了对IDE设备的支持,因此目前很多新主板都采用第三方桥接芯片来支持IDE设备。但这种方法也出现了一些问题,笔者就正好碰上了。 相似文献
83.
福建交通职业技术学院19号职工住宅楼位于校内南侧,平面呈一字形,坐北朝南,建筑面积为2789m^2,上部为7层钢筋混凝土框架结构。该场地土层自上而下为:①杂填土,厚0.9~1.4m;②粘土,厚0~0.6m;③淤泥,厚1.9~3.4m;④残积砂质粘性土,不揭穿, 相似文献
84.
本文提出了一个新的高阶联想记忆模型.该模型采用噪声模式优化联想功能,使得对于噪声输入模式在均方误差的意义下同样达到最优的联想效果和存贮性能,推广了chen的的结果,计算机的模拟结果表明了这一点. 相似文献
85.
增强DMA(EDMA)控制器是控制芯片除二级内存外的数据移动的高效传输引擎,存在于TMS320C621x、TMS320C671x和TMS320C641x等系列的数字信号处理器中,并会成为TI未来C6000 DSP的标准配置。可编程的多个通道(C621x和C671x有十六个,而C641x则有六十四个)及一个快速DMA(QDMA)为数据传输提供了极大的灵活性。然而灵活性也对编程提出了要求,必须巧妙地设计数据搬移,充分发挥EDMA的性能。掌握底层EDMA体系结构并理解所有传输方法的原理并不太难。文章介绍了EDMA有什么样的传输类型、传输是如何发送的以及共同使用多个传输时,相互之间是如何影响的。掌握这些知识可有效设计传输过程,以便其充分利用EDMA的带宽。 相似文献
86.
87.
88.
微软的SkyDrive是很多朋友都在使用的网络磁盘服务,不过如果你需要在本地访问SkyDrive文档,那么可能需要安装第三方工具软件,操作起来未免有所不便。其实,我们可以在Windows7的资源管理器直接管理SkyDrive文档。 相似文献
89.
随着增强现实技术和基于位置服务(LBS)技术的发展,增强现实的应用也越来越广泛,LBS是增强现实的一个重要应用,用户位置隐私的泄漏是LBS用户的重要威胁,因此对用户位置隐私的管理就显得非常重要。论文首先分析用户位置隐私保护的重要性,接着介绍用户位置隐私泄露的类型,并分析和比较目前已有的用户位置隐私保护方法的优缺点,最后提出含有集中受信任的第三方模型的用户位置隐私保护方法,该方法优化了现有的用户位置隐私保护方法,可以有效地实现用户位置隐私的保护。 相似文献
90.