全文获取类型
收费全文 | 38810篇 |
免费 | 4367篇 |
国内免费 | 2707篇 |
专业分类
电工技术 | 2780篇 |
技术理论 | 6篇 |
综合类 | 3545篇 |
化学工业 | 1004篇 |
金属工艺 | 164篇 |
机械仪表 | 876篇 |
建筑科学 | 8927篇 |
矿业工程 | 633篇 |
能源动力 | 440篇 |
轻工业 | 453篇 |
水利工程 | 481篇 |
石油天然气 | 343篇 |
武器工业 | 503篇 |
无线电 | 6604篇 |
一般工业技术 | 897篇 |
冶金工业 | 393篇 |
原子能技术 | 74篇 |
自动化技术 | 17761篇 |
出版年
2024年 | 185篇 |
2023年 | 669篇 |
2022年 | 1103篇 |
2021年 | 1351篇 |
2020年 | 1412篇 |
2019年 | 1027篇 |
2018年 | 766篇 |
2017年 | 896篇 |
2016年 | 951篇 |
2015年 | 1198篇 |
2014年 | 3109篇 |
2013年 | 2342篇 |
2012年 | 3169篇 |
2011年 | 3496篇 |
2010年 | 2631篇 |
2009年 | 2834篇 |
2008年 | 2925篇 |
2007年 | 3163篇 |
2006年 | 2651篇 |
2005年 | 2249篇 |
2004年 | 1826篇 |
2003年 | 1554篇 |
2002年 | 1017篇 |
2001年 | 771篇 |
2000年 | 636篇 |
1999年 | 430篇 |
1998年 | 253篇 |
1997年 | 175篇 |
1996年 | 137篇 |
1995年 | 130篇 |
1994年 | 108篇 |
1993年 | 84篇 |
1992年 | 87篇 |
1991年 | 76篇 |
1990年 | 58篇 |
1989年 | 51篇 |
1988年 | 54篇 |
1987年 | 29篇 |
1986年 | 37篇 |
1985年 | 57篇 |
1984年 | 54篇 |
1983年 | 26篇 |
1982年 | 22篇 |
1981年 | 11篇 |
1980年 | 6篇 |
1979年 | 11篇 |
1965年 | 5篇 |
1964年 | 5篇 |
1962年 | 6篇 |
1955年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
131.
简要介绍了煤巷锚杆支护技术在童亭煤矿的应用推广情况 ,重点介绍了童亭煤矿在安全可靠性控制方面强化管理、优化设计、提高工艺水平和质量保证体系建设的一些经验和做法 ,并对今后发展煤巷锚杆支护技术提出了看法。 相似文献
132.
针对目前应用在UNIX系统中入侵检测知识库适应能力不足的问题.提出了一种适应于不同系统环境的知识库体系结构。检测规则按相应系统与服务类型以模块化形式存储,通过应用配制文件加载。实现了入侵检测知识库的可扩展性.提高了入侵检测知识库的通用性,并且可以提高检测规则的搜索效率。 相似文献
133.
Yu. S. Yakovlev 《Cybernetics and Systems Analysis》2003,39(5):765-776
Distinctive features of architectural-structural organization and use of memory networks are considered with the aim of choosing an optimal configuration in designing distributed computer systems. 相似文献
134.
福州万象商业广场的绿色施工技术 总被引:1,自引:0,他引:1
绿色施工包括节能、节地、节材、节水,保护环境和保证职业健康等方面内容,本文介绍福州万象商业广场的绿色施工综合技术。 相似文献
135.
136.
This paper presents the Navigation Maps Modeling approach (NMM), which provides platform independent models for characterizing navigation maps of web applications. The NMM approach is conceived to obtain a trade off between high and low-level design notations. As high-level design notations, NMM models permit architectural details that may hinder the overall understanding of the web application to be left out. As low-level design notations, NMM models can easily be transformed into detailed architectural designs, which are very valuable at coding and maintenance stages. 相似文献
137.
邱向群 《计算机应用与软件》1994,11(3):61-64,F003
本文介绍了六种子目录加密法,这些方法在作者的工作中经过检验证明是行之有效和简单易行的。文中对这些加密法进行了比较并给出了一些实施细节。 相似文献
138.
This paper presents the development of an event-driven control architecture and its implementation in a physical simulator of a computerized manufacturing system using object-oriented techniques. The architecture was developed to improve the efficiency of handling concurrent control events in the DOS environment. In the implementation, the control system of the physical simulator consists of four distinct layers of control devices: a PC/386 computer, a microcontroller, I/O modules and the system's control devices such as motors, solenoids and sensors. A control program residing in the PC/386 coordinates system-level tasks such as event scheduling, while a BASIC program running on the microcontroller handles all low-level control tasks such as sensor monitoring and motion control. The concepts and developments presented in this paper should help in implementing an efficient control system for both CIM systems and their physical simulators. 相似文献
139.
全金属反射光学系统结构的有限元分析 总被引:3,自引:1,他引:2
用有限元分析方法对全金属反射光学系统在各种受力状态下的变形、应力及固有频率做了全面的分析,并给出了结构多次优化后的分析结果。 相似文献
140.
This article presents the HIST approach, which allows the automated insertion of self test hardware into hierarchically designed circuits and systems to implement the RUNBIST instruction of the IEEE 1149.1 standard. To achieve an optimal and throughout self testable system, the inherent design hierarchy is fully exploited. All chips and boards are provided with appropriate test controllers at each hierarchy level. The approach is able to detect all those faults, which are in the scope of the underlying self test algorithms. In this paper the hierarchical test architecture, the test controllers as well as all necessary synthesis procedures are presented. Finally a successful application of the HIST approach to a cryptography processor is described. 相似文献