全文获取类型
收费全文 | 56700篇 |
免费 | 6614篇 |
国内免费 | 4596篇 |
专业分类
电工技术 | 5474篇 |
综合类 | 5877篇 |
化学工业 | 6930篇 |
金属工艺 | 4179篇 |
机械仪表 | 4171篇 |
建筑科学 | 4368篇 |
矿业工程 | 2183篇 |
能源动力 | 1745篇 |
轻工业 | 5758篇 |
水利工程 | 1938篇 |
石油天然气 | 1875篇 |
武器工业 | 923篇 |
无线电 | 5648篇 |
一般工业技术 | 5150篇 |
冶金工业 | 2476篇 |
原子能技术 | 1085篇 |
自动化技术 | 8130篇 |
出版年
2024年 | 403篇 |
2023年 | 982篇 |
2022年 | 2331篇 |
2021年 | 3009篇 |
2020年 | 2122篇 |
2019年 | 1427篇 |
2018年 | 1495篇 |
2017年 | 1823篇 |
2016年 | 1635篇 |
2015年 | 2535篇 |
2014年 | 3046篇 |
2013年 | 3800篇 |
2012年 | 4687篇 |
2011年 | 4783篇 |
2010年 | 4594篇 |
2009年 | 4383篇 |
2008年 | 4494篇 |
2007年 | 4511篇 |
2006年 | 3688篇 |
2005年 | 3031篇 |
2004年 | 2239篇 |
2003年 | 1498篇 |
2002年 | 1352篇 |
2001年 | 1323篇 |
2000年 | 1051篇 |
1999年 | 420篇 |
1998年 | 165篇 |
1997年 | 128篇 |
1996年 | 96篇 |
1995年 | 90篇 |
1994年 | 73篇 |
1993年 | 77篇 |
1992年 | 62篇 |
1991年 | 57篇 |
1990年 | 64篇 |
1989年 | 64篇 |
1988年 | 38篇 |
1987年 | 31篇 |
1986年 | 34篇 |
1985年 | 28篇 |
1984年 | 21篇 |
1983年 | 15篇 |
1982年 | 21篇 |
1981年 | 23篇 |
1980年 | 28篇 |
1979年 | 22篇 |
1978年 | 11篇 |
1976年 | 15篇 |
1975年 | 11篇 |
1959年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
41.
42.
深空测控系统工作频段多、设备量大、组成复杂及业务种类繁多,难于归纳系统的工作场景和特定工作场景下的测控流程。为了使用更加方便、灵活和提高自动化程度,需要提供流程编辑功能,以适应深空测控系统纷杂的工作场景及业务流程的变化组合。将常用的Visio图形编辑软件和VC++平台有机结合,研究了Visio控件在VC++下的二次开发方法以及业务流程的图形化抽象,实现了图形化的业务流程编辑,满足了业务流程复杂化的使用需求。 相似文献
43.
本文研究了不同厚度淤沙对混凝土重力坝地震响应的影响以及一定厚度层状淤沙的不同分布形式对混凝土重力坝的地震响应的影响。基于饱和多孔液固两相介质的压力波动方程,设层状淤沙各层厚度不同,将层状淤沙分为三种不同分布形式,在每种分布形式每层的物理参数相同和物理参数不同两种情况下,确定了淤沙对混凝土重力坝地震响应的影响大小。通过算例分析表明,相同物理性质不同的分布形式对地震响应的影响不显著,而不同的分布形式对坝体的地震响应影响较大。 相似文献
44.
静水压力下海底隧道安全稳定性研究 总被引:1,自引:1,他引:0
将强度折减法引入静水压力下海底隧道衬砌的安全稳定性研究,利用Flac3d软件建立了海底隧道-岩土体-海水相互作用的强度折减法数值分析模型,对比判定了强度折减法的两种折减方式,考虑海底隧道在静水压力作用下的位移变化、剪应变增量变化和塑性区变化情况,确定了衬砌局部破坏的极限平衡状态和整体破坏的极限平衡状态,分析了海底隧道在静水压力作用下的破坏机理。研究结果表明:海底隧道采用同时折减衬砌和围岩的折减方式进行计算较为合理;衬砌局部破坏的安全系数为1.83,整体破坏的安全系数为2.125,衬砌主要因剪应力产生破坏。 相似文献
45.
46.
47.
该文提出了一种方便扩展,高可复用的类的序列化与反序列化模块的框架设计,通过这种做法使程序开发人员从繁重的编码过程中解放出来,使他们能够更为关注程序中的业务逻辑。使整个程序系统结构清晰,方便维护。 相似文献
48.
随着深亚微米技术,串扰噪声问题越来越严重。利用MAF模型的基本思想,探讨了一种串扰时延最大化算法,并且利用被修改的FAN算法,生成测试矢量。对于一条敏化通路,利用被修改的FAN算法适当地激活相应的攻击线和受害线,使电路在最恶劣情况下引起最大通路时延,从而实现更有效的时延测试。在标准电路ISCAS’85上进行实验验证,结果表明:该算法对于多攻击线的串扰时延故障的测试矢量产生是有效的。 相似文献
49.
信息系统访问控制的层次模型 总被引:3,自引:0,他引:3
信息系统访问控制用以在不同层次上要保护不同类型的客体对象.按照客体类型及其层次关系将访问控制逻辑分层处理,在不同层次上采取与客体特点相符的访问控制技术,从而形成一种访问控制的层次模型.在功能模块级采取基于角色的访问控制,而在数据对象级采用基于规则的实现方式.分层结构将复杂的访问控制分解为若干个在不同层次上易于处理的问题,降低了问题复杂性,并使得各层之间互相独立,灵活性好,易于实现、维护和扩展. 相似文献
50.
为解决嵌入式实时操作系统uC/OS-Ⅱ缺少命令解释器,人机交互不便的问题提出了为uC/OS-Ⅱ设计Shell的思想.在介绍了硬件平台的基础上,给出了Shell的总体工作流程,详细描述了其串口函数及主任务的实现过程,并以绘图命令为例介绍了Shell中命令的实现及扩展方法.测试表明其运行稳定,较好的完成了uC/OS-Ⅱ的人机交互工作,并具有良好的可移植性和可扩展性. 相似文献