全文获取类型
收费全文 | 4726篇 |
免费 | 208篇 |
国内免费 | 241篇 |
专业分类
电工技术 | 256篇 |
综合类 | 312篇 |
化学工业 | 537篇 |
金属工艺 | 214篇 |
机械仪表 | 345篇 |
建筑科学 | 599篇 |
矿业工程 | 229篇 |
能源动力 | 75篇 |
轻工业 | 510篇 |
水利工程 | 161篇 |
石油天然气 | 154篇 |
武器工业 | 39篇 |
无线电 | 544篇 |
一般工业技术 | 271篇 |
冶金工业 | 196篇 |
原子能技术 | 42篇 |
自动化技术 | 691篇 |
出版年
2024年 | 24篇 |
2023年 | 91篇 |
2022年 | 93篇 |
2021年 | 103篇 |
2020年 | 97篇 |
2019年 | 112篇 |
2018年 | 116篇 |
2017年 | 70篇 |
2016年 | 74篇 |
2015年 | 69篇 |
2014年 | 218篇 |
2013年 | 152篇 |
2012年 | 175篇 |
2011年 | 193篇 |
2010年 | 222篇 |
2009年 | 213篇 |
2008年 | 233篇 |
2007年 | 206篇 |
2006年 | 231篇 |
2005年 | 240篇 |
2004年 | 184篇 |
2003年 | 171篇 |
2002年 | 171篇 |
2001年 | 161篇 |
2000年 | 169篇 |
1999年 | 159篇 |
1998年 | 101篇 |
1997年 | 120篇 |
1996年 | 92篇 |
1995年 | 92篇 |
1994年 | 100篇 |
1993年 | 78篇 |
1992年 | 65篇 |
1991年 | 106篇 |
1990年 | 75篇 |
1989年 | 96篇 |
1988年 | 23篇 |
1987年 | 34篇 |
1986年 | 43篇 |
1985年 | 30篇 |
1984年 | 26篇 |
1983年 | 16篇 |
1982年 | 13篇 |
1981年 | 22篇 |
1980年 | 12篇 |
1979年 | 10篇 |
1978年 | 12篇 |
1977年 | 11篇 |
1976年 | 13篇 |
1975年 | 8篇 |
排序方式: 共有5175条查询结果,搜索用时 15 毫秒
41.
模拟电路布线通常采用无网格的布线模式,这就存在如何在整个布线平面中确定连线间的contact和via的位置的问题,文中提出了一种在任意曼哈顿多边形中求最大内接矩形的算法,该算法通过准确,快速地搜索出放置contact和via的空间,以提高整个布线的效果并降低布线过程在时间上的消耗。 相似文献
42.
本文提出一个基于性能的LUT结构的FPGA的再设计算法,该算法采用特征函数以及对原布尔网络进行相应的约束实现电路的再设计。因为不改变网络的拓扑结构,从而避免了在再设计过程中重新考虑电路的时延和布局布线结果。 相似文献
43.
44.
45.
这年头,流行玩穿越,妹纸们无不幻想穿回到康熙年问的天朝去寻找属于自己的四爷或八阿哥。但如果你穿越到20世纪初的丹麦去寻找一个叫奥勒·科尔克的人,恐怕就有点难找了,或许有人会告诉你:“哦,你说的就是我们村里那个木匠吧?”直至今日,奥勒·科尔克的名字还是没有多少人知道,但他所创造的那个玩具,他所创造的那个世界你肯定知道——乐高,乐高的世界。 相似文献
46.
积极开展高等教育评估的研究与实践,逐步建立合理的教育工作评估制度,这是形势发展的必然,是教育体制改革的要求。《中共中央关于教育体制改革的决定》中明确指出,在扩大高等学校办学自主权同时,“国家及其教育管理部门加强对高等教育的宏观指导和管理。教育管理部门还要组织教育界、知识界和用人部门定期对高等学校的办学水平进行评估,对成绩卓著的学校给予荣誉和物质上的重点支持,办得不好的学校要整顿以至停 相似文献
47.
证明了ad hoc网络中节点的移动性对于网络安全而言不仅仅是一种障碍,还可以用于建立移动节点间的安全关联,以提高自主网络的安全性.提出了一种在移动节点"临近"的时候,建立移动节点间安全关联的机制.通过对节点间建立安全关联的步长进行评估,给出了相关参数的数学模型及若干结论,并给出了C 环境下RWM模型的仿真结果. 相似文献
48.
49.
对伸缩因子a为大于1的正整数的Haar小波基进行了统一构造,并给出了分解和重构算法。指出只需对一实对称矩阵求特征向量,便容易得到相应的a-1个母小波。 相似文献
50.
数据库集群服务器的关键技术是数据复制,本文在对比分布式文件系统、可靠型多播、对象组服务以及分布式内存等技术的基础上,提出了“无应答严次序发布传播”复制策略,“发布传播”类似但不同于“发布订阅”模型。该策略采用了IP多播、双钥锁和基于全局/局部/状态次序编号的次序管理机制。双钥锁允许加锁者或下一个申请者释放互斥锁。次序管理遵循4个原则来避免“乱序”、“意图歪曲”、“因果牵制”和“反向因果牵制”四个数据不一致问题。本文详细讨论了该策略的设计目标、主要问题及解决途径、特征、基本原则以及算法轮廓。 相似文献