全文获取类型
收费全文 | 86076篇 |
免费 | 11406篇 |
国内免费 | 7875篇 |
专业分类
电工技术 | 8327篇 |
综合类 | 9792篇 |
化学工业 | 9734篇 |
金属工艺 | 6506篇 |
机械仪表 | 6145篇 |
建筑科学 | 5965篇 |
矿业工程 | 3476篇 |
能源动力 | 2137篇 |
轻工业 | 9928篇 |
水利工程 | 3453篇 |
石油天然气 | 2675篇 |
武器工业 | 1362篇 |
无线电 | 9695篇 |
一般工业技术 | 7126篇 |
冶金工业 | 3654篇 |
原子能技术 | 1607篇 |
自动化技术 | 13775篇 |
出版年
2024年 | 1088篇 |
2023年 | 1550篇 |
2022年 | 3507篇 |
2021年 | 4364篇 |
2020年 | 3052篇 |
2019年 | 2172篇 |
2018年 | 2312篇 |
2017年 | 2620篇 |
2016年 | 2413篇 |
2015年 | 3808篇 |
2014年 | 4708篇 |
2013年 | 5657篇 |
2012年 | 7055篇 |
2011年 | 7646篇 |
2010年 | 7286篇 |
2009年 | 6968篇 |
2008年 | 6996篇 |
2007年 | 7118篇 |
2006年 | 6167篇 |
2005年 | 5046篇 |
2004年 | 3784篇 |
2003年 | 2355篇 |
2002年 | 2234篇 |
2001年 | 1991篇 |
2000年 | 1603篇 |
1999年 | 620篇 |
1998年 | 225篇 |
1997年 | 172篇 |
1996年 | 119篇 |
1995年 | 93篇 |
1994年 | 94篇 |
1993年 | 97篇 |
1992年 | 54篇 |
1991年 | 52篇 |
1990年 | 47篇 |
1989年 | 52篇 |
1988年 | 26篇 |
1987年 | 28篇 |
1986年 | 19篇 |
1985年 | 14篇 |
1984年 | 11篇 |
1983年 | 11篇 |
1981年 | 13篇 |
1980年 | 22篇 |
1979年 | 15篇 |
1977年 | 12篇 |
1976年 | 24篇 |
1963年 | 2篇 |
1959年 | 14篇 |
1951年 | 15篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
31.
胡晓瑛 《艺术与设计.数码设计》2013,(Z1):134-136
画像石是汉代文化艺术的重要组成部分,对汉代的社会生活作了全面描绘,乐舞文化是画像石中表现较多的题材之一。汉乐舞画像石的概括性、变形性、现实性、自由性及旋律性是其主要的艺术特色。汉画像石的独特艺术魅力让人们领略了汉代的文化生活,满足了审美需求。其所取得的艺术成就在中华美术史上留下了浓重的一笔。对汉乐舞画像石的研究能够为研究汉代的政治经济、文化艺术及民俗生活提供帮助,为现代人的艺术创作带来启示。 相似文献
32.
为了适应大规模广范围高密度的搜索,Google的网络搜索应用允许在不同的处理器上运行不同的查询;同时,通过对全局索引进行分解,Google也允许在多个处理器上运行单一的查询.Google的主旨是,使用市场上流行的具有通用的PC,以达到大型机所具有的高性能.通过对已有资料进行搜集,对Google的体系结构、工作性能等进行分析,目的是通过对Google的调研,给网格建设提供一定的借鉴. 相似文献
33.
该文提出了一种方便扩展,高可复用的类的序列化与反序列化模块的框架设计,通过这种做法使程序开发人员从繁重的编码过程中解放出来,使他们能够更为关注程序中的业务逻辑。使整个程序系统结构清晰,方便维护。 相似文献
35.
36.
提出了基于LM3S316实现与PC机通讯的方法.给出了硬件实现及软件设计思想.该方法使用微控制器仿真USB设备,降低了功耗、成本. 相似文献
37.
38.
目前,制约竞争情报发展的一个关键问题就是情报的收集与分析手段比较落后,远远不能胜任竞争情报系统所蕴含的特点和功效。本文将竞争情报作为一种特殊的知识,吸纳知识发现理论成果和方法,提升现有竞争情报系统的构造技术,真正做到快速、全面、准确和智能化的竞争情报生成和利用。 相似文献
39.
文章阐述了地税网上申报系统开发的背景和意义;介绍了基于J2EE的网上报税系统的结构、软件的主要功能及具体的实现方法和所用的关键技术;总结了所用技术的优势以及系统中难点的处理。 相似文献
40.
无线传感器网络在军事和民用领域得到广泛的应用。由于传感器节点的资源有限以及通信的开放性使得其安全性显得尤为重要。出于对能量消耗的考虑,目前的路由协议设计得比较简单,作者对路由的安全性能以及可能受到的攻击进行分析,并给出相应的防范对策。 相似文献