全文获取类型
收费全文 | 78695篇 |
免费 | 11249篇 |
国内免费 | 6229篇 |
专业分类
电工技术 | 7393篇 |
综合类 | 8881篇 |
化学工业 | 9565篇 |
金属工艺 | 5503篇 |
机械仪表 | 6262篇 |
建筑科学 | 6172篇 |
矿业工程 | 3788篇 |
能源动力 | 2224篇 |
轻工业 | 9078篇 |
水利工程 | 2560篇 |
石油天然气 | 2877篇 |
武器工业 | 1375篇 |
无线电 | 8380篇 |
一般工业技术 | 6436篇 |
冶金工业 | 3316篇 |
原子能技术 | 1307篇 |
自动化技术 | 11056篇 |
出版年
2025年 | 30篇 |
2024年 | 1633篇 |
2023年 | 1742篇 |
2022年 | 3483篇 |
2021年 | 4429篇 |
2020年 | 3041篇 |
2019年 | 2005篇 |
2018年 | 2117篇 |
2017年 | 2557篇 |
2016年 | 2294篇 |
2015年 | 3656篇 |
2014年 | 4469篇 |
2013年 | 5238篇 |
2012年 | 6643篇 |
2011年 | 6851篇 |
2010年 | 6470篇 |
2009年 | 6103篇 |
2008年 | 6310篇 |
2007年 | 6136篇 |
2006年 | 5251篇 |
2005年 | 4201篇 |
2004年 | 3015篇 |
2003年 | 2005篇 |
2002年 | 1911篇 |
2001年 | 1692篇 |
2000年 | 1435篇 |
1999年 | 557篇 |
1998年 | 158篇 |
1997年 | 134篇 |
1996年 | 101篇 |
1995年 | 77篇 |
1994年 | 50篇 |
1993年 | 61篇 |
1992年 | 50篇 |
1991年 | 30篇 |
1990年 | 37篇 |
1989年 | 44篇 |
1988年 | 18篇 |
1987年 | 17篇 |
1986年 | 10篇 |
1985年 | 12篇 |
1984年 | 15篇 |
1983年 | 8篇 |
1982年 | 7篇 |
1981年 | 10篇 |
1980年 | 21篇 |
1979年 | 14篇 |
1959年 | 11篇 |
1951年 | 14篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
32.
利用自行制做的试验装置,以配制出的强腐蚀环境土为介质,对非预应力锚索和预应力锚索的裸筋以及对有注浆缺陷的锚索试件进行了腐蚀试验,从外观腐蚀状况和腐蚀后的钢绞线力学性能的改变特性进行了研究.结果表明:从外观上看,预应力锚索试件的腐蚀程度总体上比非预应力试件的腐蚀程度要重,含注浆缺陷的锚索试件的腐蚀程度比裸筋的腐蚀程度要重... 相似文献
33.
介绍了工程数学中的模糊综合评判理论以及相应树型向量推理算法,并将模糊综合推理机制运用到研究性学习系统中进行研究型应用。该系统中运用模糊综合评判对学习效果进行合理评判,得出综合成绩,以其作为改进研究性学习模式的参考评证,从而使研究性学习过程良性发展。 相似文献
34.
该文提出了一种方便扩展,高可复用的类的序列化与反序列化模块的框架设计,通过这种做法使程序开发人员从繁重的编码过程中解放出来,使他们能够更为关注程序中的业务逻辑。使整个程序系统结构清晰,方便维护。 相似文献
35.
高振栋 《数字社区&智能家居》2009,(24)
目前很多实际软件项目需求中都要求多个网络主机互相自动传输数据文件,而目前已有的解决方案均不能很好地满足此要求。该文首先分析了传统方案的若干缺陷,并针对性地提出一种全新的基于电子邮件的数据交换传输机制,并详细介绍了这种新传输机制的总体思路和过程,最后分析了这种新传输机制的优势。 相似文献
36.
基于多线程和消息的局域网通信程序实现 总被引:2,自引:0,他引:2
目前大多数的局域网通信程序工作在服务器/客户机模式下.在此模式下的应用程序工作过程相对复杂且消耗资源较多.介绍了一种基于多线程技术和Windows消息机制的局域网通信程序的实现过程,使得两台网内主机可以在对等模式而不是传统的服务器/客户机模式下进行数据传输,从而简化了常见局域网通信程序编制中较为复杂的工作过程,实现了一种相对便捷的网络数据传输方式. 相似文献
37.
信任链机制是Vista建立可信环境的基础,对其实现过程及安全性分析将为Vista的安全评估提供重要依据.针对Vista中信任链的建立过程,对可信计算机制在Vista中的实现进行了详细的分析,并通过逆向工程的手段对Vista信任链建立过程中的相关代码进行了剖析,给出它们的实现方式和主要的工作流程.并对Vista信任链机制的安全性进行了分析,给出其安全隐患. 相似文献
38.
39.
40.