全文获取类型
收费全文 | 39427篇 |
免费 | 5288篇 |
国内免费 | 3430篇 |
专业分类
电工技术 | 3787篇 |
综合类 | 3968篇 |
化学工业 | 5111篇 |
金属工艺 | 2948篇 |
机械仪表 | 3161篇 |
建筑科学 | 2991篇 |
矿业工程 | 1932篇 |
能源动力 | 1096篇 |
轻工业 | 4025篇 |
水利工程 | 1248篇 |
石油天然气 | 1273篇 |
武器工业 | 570篇 |
无线电 | 4333篇 |
一般工业技术 | 3482篇 |
冶金工业 | 1625篇 |
原子能技术 | 762篇 |
自动化技术 | 5833篇 |
出版年
2024年 | 295篇 |
2023年 | 886篇 |
2022年 | 2021篇 |
2021年 | 2664篇 |
2020年 | 1850篇 |
2019年 | 1345篇 |
2018年 | 1358篇 |
2017年 | 1464篇 |
2016年 | 1266篇 |
2015年 | 1939篇 |
2014年 | 2409篇 |
2013年 | 2742篇 |
2012年 | 3320篇 |
2011年 | 3430篇 |
2010年 | 3080篇 |
2009年 | 2875篇 |
2008年 | 3028篇 |
2007年 | 2806篇 |
2006年 | 2500篇 |
2005年 | 1875篇 |
2004年 | 1347篇 |
2003年 | 858篇 |
2002年 | 800篇 |
2001年 | 728篇 |
2000年 | 628篇 |
1999年 | 227篇 |
1998年 | 68篇 |
1997年 | 62篇 |
1996年 | 47篇 |
1995年 | 45篇 |
1994年 | 20篇 |
1993年 | 20篇 |
1992年 | 18篇 |
1991年 | 12篇 |
1990年 | 13篇 |
1989年 | 16篇 |
1988年 | 16篇 |
1987年 | 8篇 |
1986年 | 5篇 |
1985年 | 6篇 |
1983年 | 8篇 |
1982年 | 3篇 |
1981年 | 4篇 |
1980年 | 9篇 |
1979年 | 10篇 |
1966年 | 1篇 |
1965年 | 1篇 |
1960年 | 1篇 |
1959年 | 2篇 |
1951年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 250 毫秒
41.
42.
采用封闭网络模型,按照电路元件参数,采用开路、短路和着色运算,将电路图逐层分解,得到网络展开图.给出网络展开图的概念和运算规则,指出网络展开图中从根到末稍每个路径的值就是网络行列式展开式中的一个有效项,从而由网络展开图得到符号网络函数.该方法直接对电路图进行运算,不需要建立任何形式的电路方程和行列式,适用于一般的有源电路,而且能生成各种类型的网络函数. 相似文献
43.
44.
45.
在不同频率流量和阻水程度条件下,采用一维明渠非恒定流网河数学模型,分析规划中的佛山市桥梁群对区间河道洪季行洪、枯季水环境的影响,计算洪季不同频率洪峰流量下规划桥梁群对区间河道行洪洪水位、分流比的影响,枯季时规划桥梁群对区间河道过流量、分流比的影响,结果表明,利用一维网河数学模型计算佛山市中心组团规划桥梁群对区间河道断面平均水位、流量和流速的影响,结果有足够的数值精度,是可信的。 相似文献
46.
阐述了仿真环境中的网络攻击模型的设计,建立了一个网络攻击仿真模型,用以产生网络攻击,以达到摧毁网络的机密性、完整性和可用性的目的;采用知识表达的方法来建立模型,该模型包含具有知识库和推理机的专家系统,通过随时间而变化的量,使模型具有基于仿真时钟的推理能力;在攻击模型的设计中,定义了它的基本状态和状态跃迁函数,说明了模型的行为,以及攻击策略的制定,最佳策略的选择,攻击选择原则等问题。 相似文献
47.
交流,共享,流动——现代大空间办公模式的优劣与对策 总被引:1,自引:0,他引:1
讨论了现代办公空间设计出现的新要求,通过办公空间演变趋势的探讨,归纳为若干大空间办公模式,并分析、比较其空间性质及特点,以及采用开放式办公布局的优势、不足及解决对策. 相似文献
48.
49.
50.