全文获取类型
收费全文 | 37869篇 |
免费 | 4618篇 |
国内免费 | 3517篇 |
专业分类
电工技术 | 3815篇 |
综合类 | 4045篇 |
化学工业 | 4309篇 |
金属工艺 | 2694篇 |
机械仪表 | 2498篇 |
建筑科学 | 2863篇 |
矿业工程 | 1563篇 |
能源动力 | 969篇 |
轻工业 | 4319篇 |
水利工程 | 1344篇 |
石油天然气 | 1373篇 |
武器工业 | 579篇 |
无线电 | 3842篇 |
一般工业技术 | 3127篇 |
冶金工业 | 1570篇 |
原子能技术 | 950篇 |
自动化技术 | 6144篇 |
出版年
2024年 | 138篇 |
2023年 | 635篇 |
2022年 | 1490篇 |
2021年 | 1942篇 |
2020年 | 1407篇 |
2019年 | 988篇 |
2018年 | 1079篇 |
2017年 | 1156篇 |
2016年 | 1024篇 |
2015年 | 1691篇 |
2014年 | 2041篇 |
2013年 | 2624篇 |
2012年 | 3225篇 |
2011年 | 3289篇 |
2010年 | 3155篇 |
2009年 | 3087篇 |
2008年 | 3127篇 |
2007年 | 3147篇 |
2006年 | 2716篇 |
2005年 | 2259篇 |
2004年 | 1703篇 |
2003年 | 1025篇 |
2002年 | 884篇 |
2001年 | 827篇 |
2000年 | 654篇 |
1999年 | 244篇 |
1998年 | 61篇 |
1997年 | 47篇 |
1996年 | 39篇 |
1995年 | 46篇 |
1994年 | 38篇 |
1993年 | 23篇 |
1992年 | 25篇 |
1991年 | 22篇 |
1990年 | 19篇 |
1989年 | 17篇 |
1988年 | 3篇 |
1987年 | 22篇 |
1986年 | 17篇 |
1985年 | 7篇 |
1984年 | 9篇 |
1983年 | 10篇 |
1982年 | 2篇 |
1981年 | 3篇 |
1980年 | 13篇 |
1979年 | 6篇 |
1959年 | 8篇 |
1951年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 217 毫秒
971.
972.
基于MPC8260的VxWorks系统的BSP实现 总被引:1,自引:0,他引:1
处于操作系统和硬件之间的板级支持包(BSP,Board Support Packge)的设计和开发是一个复杂的过程.介绍了基于MPC8260硬件平台下VxWorks操作系统的BSP的开发过程,其中包括串口和网口的驱动开发,Flash芯片驱动开发及启动过程的变动. 相似文献
973.
汽车动力传动系仿真与优化 总被引:1,自引:0,他引:1
为了在汽车设计过程同时兼顾汽车的动力性与燃油经济性,建立了汽车动力性与燃油经济性的一般数学模型,编制程序计算了常用的动力性参数并绘制多种动力特性曲线.建立了同时考虑汽车动力性和燃油经济性为目标函数的优化模型,特别引入了加权因子的概念,使得优化结果可以根据不同设计需要有所侧重,最后得出变速器各档速比及主减速比等传动系主要参数的优化值.结合实例,对某两厢小型轿车进行计算与优化,对优化前后主要动力性参数进行分析比较,验证了仿真程序的可行性并得出了传动系优化结果. 相似文献
974.
975.
976.
977.
肖世孟 《数码设计:surface》2009,(4):19-21
现代设计发展的趋势之一是将中国传统融入设计之中。从现代设计的需要出发,古代文献研究为现代设计发展提供支持主要包括三方面:一、古代文献研究促进对中国古代设计史的研究;二、借助古代文献研究构建古代设计的理论体系;三、借助古代文献的研究加强对古代图像的研究。 相似文献
978.
979.
网络仿真器NS-2在空间通信网络研究中得到越来越多的应用.深入分析了NS-2中卫星网络结点和卫星链路仿真模块的特性.在分析卫星网络基本仿真原理和方法的基础上,以航空器通信仿真为例,给出了NS-2核心仿真模块的扩展方法,实现了航空器通信仿真模块.仿真实验研究分析了航空器的飞行对航空器与卫星之问链路切换特性的影响,证明了航空器通信仿真模块扩展方法的可行性和有效性. 相似文献
980.
随着网络技术的迅速发展,新类型的入侵行为层出不穷,人们迫切需要能检测出新类型入侵行为的技术.将数据挖掘与入侵检测相结合,能够增强入侵检测系统对海量数据的处理能力,使得入侵检测系统具有可扩展性和自学习能力,增强人侵检测系统的检测功能.从数据的观点来看,入侵检测本身是一个数据分析过程,在数量上远少于正常行为的入侵行为可看作孤立点.于是将数据挖掘中的孤立点挖掘技术作为一种网络安全检测手段,用来识别变种或未知入侵行为,对于改善入侵检测系统的性能有着重大的研究意义.文中着重通过对LPCL孤立点算法进行介绍,并提出改进算法,从而有效减少计算量,快速挖掘数据更新后的新孤立点,具有较高的实用价值. 相似文献