全文获取类型
收费全文 | 42609篇 |
免费 | 5144篇 |
国内免费 | 3152篇 |
专业分类
电工技术 | 3553篇 |
技术理论 | 1篇 |
综合类 | 4486篇 |
化学工业 | 5461篇 |
金属工艺 | 2883篇 |
机械仪表 | 3153篇 |
建筑科学 | 3286篇 |
矿业工程 | 1922篇 |
能源动力 | 1103篇 |
轻工业 | 4370篇 |
水利工程 | 1152篇 |
石油天然气 | 1655篇 |
武器工业 | 593篇 |
无线电 | 4729篇 |
一般工业技术 | 4094篇 |
冶金工业 | 1556篇 |
原子能技术 | 584篇 |
自动化技术 | 6324篇 |
出版年
2024年 | 249篇 |
2023年 | 764篇 |
2022年 | 1749篇 |
2021年 | 2455篇 |
2020年 | 1765篇 |
2019年 | 1252篇 |
2018年 | 1340篇 |
2017年 | 1435篇 |
2016年 | 1292篇 |
2015年 | 2073篇 |
2014年 | 2672篇 |
2013年 | 2963篇 |
2012年 | 3610篇 |
2011年 | 3804篇 |
2010年 | 3349篇 |
2009年 | 3163篇 |
2008年 | 3172篇 |
2007年 | 3078篇 |
2006年 | 2692篇 |
2005年 | 2145篇 |
2004年 | 1529篇 |
2003年 | 947篇 |
2002年 | 854篇 |
2001年 | 769篇 |
2000年 | 612篇 |
1999年 | 309篇 |
1998年 | 149篇 |
1997年 | 116篇 |
1996年 | 87篇 |
1995年 | 94篇 |
1994年 | 98篇 |
1993年 | 71篇 |
1992年 | 43篇 |
1991年 | 32篇 |
1990年 | 16篇 |
1989年 | 17篇 |
1988年 | 11篇 |
1987年 | 27篇 |
1986年 | 10篇 |
1985年 | 7篇 |
1984年 | 7篇 |
1983年 | 7篇 |
1982年 | 6篇 |
1981年 | 8篇 |
1980年 | 16篇 |
1979年 | 7篇 |
1974年 | 3篇 |
1970年 | 2篇 |
1959年 | 10篇 |
1951年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
141.
在面向对象的软件设计中,多态性是一种非常重要的概念,文章论述用封装、继承和多态性来实现测井绘图软件的设计和开发,实现不同测井图像连续绘制。测井绘图软件能够对不同的测井图像实现动态兼容,提高了软件系统整体的扩展性。 相似文献
142.
郑坤 《电脑与微电子技术》2012,(21):29-31
根据计算机专业的实际情况和嵌入式系统方向的特点,提出嵌入式系统教学的几点想法,探讨应用型高校嵌入式系统方向教学方法。通过课堂教学务实基础知识,通过课程设计、毕业设计等教学实践环节培养动手能力和创新能力,从而取得良好效果。 相似文献
143.
描述基于MCS-51的自动测试系统的设计,实现对8位模型计算机的自动测试过程。对8位模型计算机的测试流程进行详细分析,绘出模型机的存储器模块、运算器模块和控制器模块的测试流程图,编写各模块的C语言测试程序。通过大量实验。完成时8位模型计算机的自动测试,整机测试执行时间不超过10秒钟。 相似文献
144.
孟伋 《电脑与微电子技术》2012,(13):47-50
详细介绍杀毒软件技术和还原保护技术的特点及发展现状.从投入成本、软件系统资源占用率、功能稳定性、数据恢复效率和部署简易性等方面,对两类技术在计算机实验室内应用的适应性展开比较研究,得出还原保护技术更适合在实验室内得到大规模应用这一结论,指出它在病毒防护工作中的不足和仍需补充研究的方向。 相似文献
145.
为了满足迅猛发展的网络业务对网络服务质量提出的更高要求,使用高速分组网络交换机中的队列调度器可以有效地提供高质量的网络服务。通过采用分级式队列调度和四种队列调度算法有效地实现了队列调度器的设计。并且深入地比较和分析了队列调度器中多种队列调度算法的优缺点,尤其是对DRR调度算法进行了优化和改进。最后。对所设计的电路进行了仿真验证和电路综合,结果表明该调度器可以满足网络对服务质量的更高要求,并且能够应用到高速分组交换网络的调度器设计中。 相似文献
146.
针对反应堆堆芯围筒热流固耦合问题,采用三维有限元法研究堆芯围筒的热变形.考察ANSYS的三维实体热单元SOLID 70,三维实体单元SOLID 45,三维表面热效应单元SURF 152和三维热-流耦合管单元FLUID 116等单元类型的特点和实用性.建立堆芯围筒、吊篮和冷却剂的温度分析有限元模型:堆芯围筒和吊篮采用SOLID 70,结构表面与冷却剂的对流传热表面采用SURF152,堆芯围筒与吊篮之间冷却剂采用FLUID 116.采用SOLID 45建立堆芯围筒有限元模型,根据得到的堆芯围筒、吊篮和冷却剂的温度场结果分析堆芯围筒热变形.结果表明,在考虑堆芯围筒及吊篮固体和流体的交叉耦合的基础上,采用三维有限元法能比较客观地模拟反应堆堆芯处的复杂运行环境. 相似文献
147.
在许多数码产品应用中,存在计算机USB接口不足,使用各种数码卡时需配备专用读卡器的问题。为解决这些问题,本文使用FE1.1S和AU6437芯片设计一种多功能USB集线器,可提供一个SD卡和Micro SD卡接口,以及两个标准USB 2.0扩展口。经测试,本设计硬件功能完善,性能稳定,符合USB 2.0标准,为多功能高速读卡器的设计提供了良好的技术参考和依据。 相似文献
148.
随着科学技术水平的快速发展,人工智能技术已广泛应用在各行业.在2021年潮白河生态补水中,为了能够自动识别向阳闸闸前水位,部署了智能识别摄像机,此类设备采用了基于深度学习算法的水尺智能识别技术,实现水位数据的"所见即所得".通过数据对比与分析,水尺智能识别技术的水位测量精度完全满足水利部SL 61-2015《水文自动测报系统技术规范》相关要求,利用水尺智能识别技术让监测人员可以进行数据对比,减小人为观测造成的误差,同时可以保存连续性水文数据,提高运行管理能力,完全适用于水务业务领域,具有广阔的应用前景. 相似文献
149.
为了解和掌握台儿庄城区饮用水水源地放射性水平和动态变化,本文以枣庄市生态环境局台儿庄分局提供的饮用水水源地水质放射性数据为基础,探讨了台儿庄城区饮用水水源地水质中α、β放射性质量浓度的动态变化。结果显示:水源地总α、β放射性质量浓度均低于标准限值,总α放射性质量浓度小于总β放射性质量浓度,总α、β放射性水平在水源地和季节变化中差异均不显著(P>0.05)。水源地水质总放射性水平符合我国规定的饮用水指导值。 相似文献
150.
Computer networks face a variety of cyberattacks. Most network attacks are contagious and destructive, and these types of attacks can be harmful to society and computer network security. Security evaluation is an effective method to solve network security problems. For accurate assessment of the vulnerabilities of computer networks, this paper proposes a network security risk assessment method based on a Bayesian network attack graph (B_NAG) model. First, a new resource attack graph (RAG) and the algorithm E-Loop, which is applied to eliminate loops in the B_NAG, are proposed. Second, to distinguish the confusing relationships between nodes of the attack graph in the conversion process, a related algorithm is proposed to generate the B_NAG model. Finally, to analyze the reachability of paths in B_NAG, the measuring indexs such as node attack complexity and node state transition are defined, and an iterative algorithm for obtaining the probability of reaching the target node is presented. On this basis, the posterior probability of related nodes can be calculated. A simulation environment is set up to evaluate the effectiveness of the B_NAG model. The experimental results indicate that the B_NAG model is realistic and effective in evaluating vulnerabilities of computer networks and can accurately highlight the degree of vulnerability in a chaotic relationship. 相似文献