全文获取类型
收费全文 | 2961篇 |
免费 | 255篇 |
国内免费 | 127篇 |
专业分类
电工技术 | 257篇 |
综合类 | 207篇 |
化学工业 | 343篇 |
金属工艺 | 176篇 |
机械仪表 | 220篇 |
建筑科学 | 272篇 |
矿业工程 | 184篇 |
能源动力 | 86篇 |
轻工业 | 420篇 |
水利工程 | 91篇 |
石油天然气 | 121篇 |
武器工业 | 19篇 |
无线电 | 295篇 |
一般工业技术 | 212篇 |
冶金工业 | 92篇 |
原子能技术 | 34篇 |
自动化技术 | 314篇 |
出版年
2024年 | 26篇 |
2023年 | 101篇 |
2022年 | 130篇 |
2021年 | 88篇 |
2020年 | 70篇 |
2019年 | 117篇 |
2018年 | 138篇 |
2017年 | 51篇 |
2016年 | 73篇 |
2015年 | 82篇 |
2014年 | 172篇 |
2013年 | 151篇 |
2012年 | 177篇 |
2011年 | 170篇 |
2010年 | 123篇 |
2009年 | 118篇 |
2008年 | 150篇 |
2007年 | 157篇 |
2006年 | 121篇 |
2005年 | 131篇 |
2004年 | 102篇 |
2003年 | 106篇 |
2002年 | 85篇 |
2001年 | 64篇 |
2000年 | 64篇 |
1999年 | 58篇 |
1998年 | 46篇 |
1997年 | 36篇 |
1996年 | 51篇 |
1995年 | 43篇 |
1994年 | 32篇 |
1993年 | 31篇 |
1992年 | 39篇 |
1991年 | 31篇 |
1990年 | 21篇 |
1989年 | 24篇 |
1988年 | 19篇 |
1987年 | 23篇 |
1986年 | 27篇 |
1985年 | 14篇 |
1984年 | 16篇 |
1983年 | 15篇 |
1982年 | 15篇 |
1981年 | 11篇 |
1980年 | 10篇 |
1979年 | 4篇 |
1976年 | 2篇 |
1965年 | 2篇 |
1960年 | 1篇 |
1959年 | 2篇 |
排序方式: 共有3343条查询结果,搜索用时 15 毫秒
41.
42.
43.
44.
蒸汽轮机自带冠静叶隔板是蒸汽轮机通流部分的静子部件 ,其制造精度直接影响到整个机组的效率。在实际生产中发现自带冠叶隔板焊后节圆直径变形大 ,严重影响了隔板通流尺寸精度。文中针对蒸汽轮机自带冠叶隔板生产过程中产生的焊接变形问题 ,采用定点测试方法 ,进行现场跟踪监测 ,获得了有效的焊接变形数据。并对自带冠叶隔板主焊缝焊接后和热处理后的节圆半径变形、直径变形和节圆收缩率进行了深入分析。为了减小焊接变形 ,在隔板的结构设计方面应控制主焊缝进汽侧与出汽侧的坡口深度比值在 1.0~ 1.15范围内 相似文献
45.
在液压螺旋锤与大型摩擦螺旋压力机中常采用摩擦式飞轮保险装置(图1)。当螺杆轴踵上的载荷(注1)达到打滑压力Ps时,飞轮外环相对于内环滑动,使部分能量消耗于内、外环间的摩擦,从而减少了打击能量,也就减小了打击力。这样,就可防止受力零件因超载而破坏,达到保护机器的目的。目前,在国内 相似文献
46.
47.
Thomas H.Cormen Charles E.Leiserson Ronald L.Rivest Clifford Stein 殷建平 徐云 王刚 刘晓光 苏明 邹恒明 王宏志 《计算机教育》2013,(12):18
<正>内容简介:在有关算法的书中,有一些叙述非常严谨,但不够全面;另一些涉及了大量的题材,但又缺乏严谨性。《算法导论(原书第3版)》将严谨性和全面性融为一体,深入讨论各类算法,并着力使这些算法的设计和分析能为各个层次的读者接受。全书各章自成体系,可以作为独立的学习单元;算法以英语和伪代码 相似文献
48.
殷中柱 《计算机光盘软件与应用》2011,(9)
随着网络世界的到来,校园网作为学校重要的基础设施,担负着学校教学、教研、管理、信息共享和对外交流等许多重要任务.校园网的安全问题,直接影响着学校的教学活动.文章结合近期校园局域网络常受ARP网络病毒攻击和侵扰,对如何加强校园网络安全作了分析和探讨. 相似文献
49.
为解决网络脆弱性分析中攻击图生成方法存在的状态组合爆炸问题,使生成的攻击图能用于网络中多个目标主机的脆弱性分析,本文提出了一种基于贪心策略的多目标攻击图生成方法。该方法引入节点关联关系,采用贪心策略精简漏洞集,从所有攻击路径中选取使攻击者以最大概率获取网络节点权限的攻击路径,生成由这些攻击路径所构成的攻击图。算法分析和实验结果表明,该方法的时间和空间复杂度都是网络节点数和节点关联关系数的多项式级别,较好地解决了状态组合爆炸的问题,生成的攻击图覆盖了攻击可达的所有节点,能够用于网络中多个目标主机的脆弱性分析。 相似文献
50.
随着多核处理器的发展,片上Cache的容量随之增大,其功耗占整个芯片功耗的比率也越来越大。如何减少Cache的功耗,已成为当今Cache设计的一个热点。本文研究了面向低功耗的多核处理器共享Cache的划分技术(LP-CP)。文中提出了Cache划分框架,通过在处理器中加入失效率监控器来动态地收集程序的失效率,然后使用面向低功耗的共享Cache划分算法,计算性能损耗阈值范围内的共享Cache划分策略。我们在一个共享L2 Cache的双核处理器系统中,使用多道程序测试集测试了面向低功耗的Cache划分:在性能损耗阈值为1%和3%的情况中,系统的Cache关闭率分别达到了20.8%和36.9%。 相似文献