全文获取类型
收费全文 | 4863篇 |
免费 | 182篇 |
国内免费 | 138篇 |
专业分类
电工技术 | 366篇 |
综合类 | 299篇 |
化学工业 | 843篇 |
金属工艺 | 261篇 |
机械仪表 | 363篇 |
建筑科学 | 451篇 |
矿业工程 | 245篇 |
能源动力 | 146篇 |
轻工业 | 369篇 |
水利工程 | 341篇 |
石油天然气 | 343篇 |
武器工业 | 34篇 |
无线电 | 331篇 |
一般工业技术 | 269篇 |
冶金工业 | 182篇 |
原子能技术 | 24篇 |
自动化技术 | 316篇 |
出版年
2024年 | 25篇 |
2023年 | 100篇 |
2022年 | 97篇 |
2021年 | 137篇 |
2020年 | 135篇 |
2019年 | 144篇 |
2018年 | 121篇 |
2017年 | 66篇 |
2016年 | 89篇 |
2015年 | 217篇 |
2014年 | 327篇 |
2013年 | 184篇 |
2012年 | 189篇 |
2011年 | 231篇 |
2010年 | 194篇 |
2009年 | 180篇 |
2008年 | 200篇 |
2007年 | 229篇 |
2006年 | 214篇 |
2005年 | 175篇 |
2004年 | 138篇 |
2003年 | 166篇 |
2002年 | 109篇 |
2001年 | 134篇 |
2000年 | 130篇 |
1999年 | 114篇 |
1998年 | 107篇 |
1997年 | 98篇 |
1996年 | 140篇 |
1995年 | 98篇 |
1994年 | 94篇 |
1993年 | 61篇 |
1992年 | 80篇 |
1991年 | 76篇 |
1990年 | 73篇 |
1989年 | 68篇 |
1988年 | 41篇 |
1987年 | 28篇 |
1986年 | 21篇 |
1985年 | 28篇 |
1984年 | 24篇 |
1983年 | 19篇 |
1982年 | 17篇 |
1981年 | 18篇 |
1980年 | 10篇 |
1979年 | 8篇 |
1978年 | 7篇 |
1959年 | 2篇 |
1958年 | 4篇 |
1956年 | 3篇 |
排序方式: 共有5183条查询结果,搜索用时 8 毫秒
31.
在实际工作中我们经常要使用程序实现一些较复杂的表格,这些表格,不但表头是多层的,而且要求列数也是不确定的。例如表1的表格,表头分两层,其科室的数量越多、表的列数也越多。FOXPRO的GRID控件是一个非常有用,而且功能强大的控件,使用它实现一个单层表头的表格是非常容易的。当然如果科室较少,你可以使用Line和Label画一个固定的表头,但如果科室较多或不确定,固定的表头显然在表单上放不下,所以要实现以上的表格,就需要使用GRID控件的嵌套功能。以实现以上表格为例,假设表头的科室名称存储在一个单表ks-table中,… 相似文献
32.
本算法的基本思想是将“桶”排序的思想运用到外排序上来。 “桶”排序法:先把N个被排记录按关键字的不同值分配到radix(队列数)个队列中,每个队列称为一个“桶”;接着对每个“桶”内的数据进行排序;最后再将所有“桶”内数据按次序接在一起即完成整个排序。 “桶”外排序法:把“桶”排序中分配到各个“桶”的过程改为分配到对应子文件;先按关键字的值把N个记录分配到radix个子文件中;接着再依次把各个子文件中的数据读入内存进行内排序,把排序结果写到最终结果文件中Four。例如:对N=10个数据(49,38,65,97,76,13,27,97,58,90)的外排序过程如下: 相似文献
33.
石明华 《电脑编程技巧与维护》1997,(12):64-67
通过单步中断自动判别内存中是否驻留有监视软盘中断服务例程的程序,使被加密程序读取的钥匙数据真正来自密钥盘,而不是驻留程序的模拟数据。 相似文献
34.
研究了V2O5与Y2O3共掺杂对BaTi0.85Zr0.15O3(BTZ)陶瓷结构和性能的影响.发现适量的V2O5掺杂与Y2O3共同作用,在保证较高常温介电常数的情况下,使材料的介温曲线更加平缓,移峰作用明显.通过控制二者的含量,可以在1280℃烧出结构致密、介电性能和绝缘性能良好的陶瓷材料.Y2O3能够促进材料烧结,提高材料的烧成收缩.在还原气氛烧成的条件下,部分V5+可以进入钛酸钡晶格,起到受主掺杂的功效,中和材料中的自由电子,增加V2O5掺杂的数量可以有效地提高材料的绝缘电阻. 相似文献
35.
花春飞 莫晓虎 李玉晓 边渐鸣 曹国富 曹学香 陈申见 邓子艳 傅成栋 高原宁 何康林 何苗 黄彬 黄性涛 季晓斌 李海波 李卫东 梁羽铁 刘春秀 刘怀民 刘秋光 刘锁 马秋梅 马想 冒亚军 毛泽普 潘明华 庞彩莹 平荣刚 秦亚红 邱进发 孙胜森 孙永昭 王纪科 王亮亮 文硕频 伍灵慧 谢宇广 徐敏 严亮 尤郑昀 俞国威 苑长征 袁野 张长春 张建勇 张学尧 张瑶 郑阳恒 朱永生 朱志丽 邹佳恒 《核电子学与探测技术》2009,29(5)
利用BESⅢ的离线软件系统模拟τ轻子对在其产生阈处衰变到包含eμ和eπ子的末态;借助粒子鉴别软件对衰变末态进行筛选,得到相应的探测效率及本底比率,由此估算出相应于特定统计误差精度要求的数据获取时间. 相似文献
36.
37.
38.
将Zr-Sn-Nb合金板坯分别进行610,650,700,800℃热轧、冷轧、中间退火及成品退火处理,然后把它们放人高压釜中分别进行360℃/300 d,500℃/500 h的腐蚀试验,用扫描电镜研究试样的显微组织和第二相粒子的分布与尺寸.结果表明,610,650 ℃处理的样品与709,800℃处理的样品比较,前者具有较小的腐蚀增重,360~C/300 d时,腐蚀增重比后者减少10%以上,说明其有相对较好的腐蚀性能.通过对4种样品组织中的第二相的统计分析发现,610,650℃试样与700,800℃的组织相比,610,650℃试样组织中第二相尺寸小于50 nm的较多可占总数的65%以上,且样品中析出的第二相粒子均匀细小,这就是其腐蚀性能相对较好的原因.总体上,随轧制温度的升高小于50 nm的第二相粒子的百分含量减少,第二相粒子长大,导致腐蚀性能恶化. 相似文献
39.
40.
无线局域网MAC地址欺骗攻击的检测 总被引:1,自引:0,他引:1
在无线网络中,攻击者可以修改自己无线网卡的MAC地址为合法站点的地址,从而可以绕过访问控制列表,窃取网络信息,这给无线网络安全带来很大的危害。为了有效地防止和检测MAC地址欺骗攻击,文中在分析无线局域网MAC地址欺骗攻击的基础上,提出一种利用数据包序列号检测MAC地址欺骗攻击的检测方法。该方法不仅能够有效检测MAC地址欺骗攻击,并能迅速查找到入侵源,维护网络的性能和安全。经过试验证明,该方法具有良好的性能。 相似文献