全文获取类型
收费全文 | 50458篇 |
免费 | 1139篇 |
国内免费 | 1030篇 |
专业分类
电工技术 | 4525篇 |
技术理论 | 1篇 |
综合类 | 3659篇 |
化学工业 | 4456篇 |
金属工艺 | 1510篇 |
机械仪表 | 5270篇 |
建筑科学 | 3781篇 |
矿业工程 | 2847篇 |
能源动力 | 927篇 |
轻工业 | 4174篇 |
水利工程 | 1143篇 |
石油天然气 | 1971篇 |
武器工业 | 479篇 |
无线电 | 6981篇 |
一般工业技术 | 4508篇 |
冶金工业 | 1241篇 |
原子能技术 | 188篇 |
自动化技术 | 4966篇 |
出版年
2024年 | 183篇 |
2023年 | 585篇 |
2022年 | 818篇 |
2021年 | 887篇 |
2020年 | 715篇 |
2019年 | 825篇 |
2018年 | 337篇 |
2017年 | 657篇 |
2016年 | 831篇 |
2015年 | 1032篇 |
2014年 | 2946篇 |
2013年 | 2341篇 |
2012年 | 2552篇 |
2011年 | 2485篇 |
2010年 | 2365篇 |
2009年 | 2480篇 |
2008年 | 3979篇 |
2007年 | 2844篇 |
2006年 | 2117篇 |
2005年 | 2954篇 |
2004年 | 2827篇 |
2003年 | 3914篇 |
2002年 | 2876篇 |
2001年 | 2217篇 |
2000年 | 1521篇 |
1999年 | 864篇 |
1998年 | 902篇 |
1997年 | 586篇 |
1996年 | 458篇 |
1995年 | 450篇 |
1994年 | 343篇 |
1993年 | 280篇 |
1992年 | 343篇 |
1991年 | 328篇 |
1990年 | 280篇 |
1989年 | 338篇 |
1988年 | 56篇 |
1987年 | 22篇 |
1986年 | 17篇 |
1985年 | 13篇 |
1984年 | 13篇 |
1983年 | 5篇 |
1982年 | 6篇 |
1981年 | 24篇 |
1980年 | 7篇 |
1965年 | 2篇 |
1951年 | 1篇 |
1949年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
991.
通过阅读上两期本文对并口控制原理的介绍以及各种例程的实验体会,相信读者对利用打印口控制的方法已基本掌握。主要有三种方法:
①通过H(X)bad命令(函数)置打印口某线为高电平(X=1、2、3、4、5、6、7、8、9、14、16、17)。
②通过L(X)bad命令(函数)置打印口某线为低电平(X=1、2、3、4,5、6、7、8、9、14、16、17)。 相似文献
992.
梁德坚 《电子制作.电脑维护与应用》2008,(11):14-15
倾斜角度传感器被广泛应用于仪表测量、丁业自动化、航空航海等领域.用于将倾斜角度的大小(非电量)转化成相应的电量输出信号。 相似文献
993.
谭永红 《电子制作.电脑维护与应用》2008,(7):68-70
一、实用小型稳压电源的设计与制作
1.电路工作原理
用三端可调正压集成稳压器LM317构成的稳压电源电路如图1所示。图中220V的交流电经保险管送到变压器的初级线圈,并从次级线圈感应出经约9V的交流电压送到由四个二极管组成的桥式整流器。经过C1滤波后的比较稳定的直流电送到三端稳压集成电路LM317的Vin端(3脚)。 相似文献
994.
通过以前的学习,我们已经对51单片机综合学习系统的使用方法及学习方式有所了解与熟悉,学会了使ⅡC总线的基本知识,体会到了综合学习系统的易用性与易学性,这一期我们将一起学习SPI总线的基本原理与应用实例。 相似文献
995.
996.
为了实现对无任何先验知识的高光谱遥感数据的全自动分类,提出了一种关于高光谱图像的无监督分类算法。该算法将高光谱图像的凸面几何特征与光谱特征相结合,通过自动提取端元,并利用所提取的端元进行类别识别来实现高光谱图像的自动分类。此算法的特点是原理简单、易于实现、适应性广,而且不需要任何辅助支持和人工干预。实验结果表明,该算法能够获得较好的分类效果。 相似文献
997.
想想看,你身边有哪些人是因为和领导对抗成为新的领导的?很少!追随领导者,常常被提拔为新领导.这个原理同样适合于企业.当今企业的翘楚是谁?当然是微软和GOOGLE,两者的发家史都是傍大款的结果,一个是傍上了IBM,另一个是寄生在当时如日中天的雅虎. 相似文献
998.
计算机病毒的感染、木马、以及黑客的入侵等,给计算机带来了不同程度的损害.本文阐述了计算机病毒的特性、感染原理,以及它对网络与信息安全的危害,提出了计算机病毒的相关防范措施. 相似文献
999.
介绍PXE技术及工作环境,分析网络多播克隆的实现原理,实现了PXE和TFTP技术相结合的Ghost多播克隆过程. 相似文献
1000.