全文获取类型
收费全文 | 19537篇 |
免费 | 1942篇 |
国内免费 | 901篇 |
专业分类
电工技术 | 592篇 |
技术理论 | 3篇 |
综合类 | 1995篇 |
化学工业 | 364篇 |
金属工艺 | 153篇 |
机械仪表 | 619篇 |
建筑科学 | 8264篇 |
矿业工程 | 184篇 |
能源动力 | 116篇 |
轻工业 | 146篇 |
水利工程 | 131篇 |
石油天然气 | 300篇 |
武器工业 | 145篇 |
无线电 | 2167篇 |
一般工业技术 | 664篇 |
冶金工业 | 340篇 |
原子能技术 | 28篇 |
自动化技术 | 6169篇 |
出版年
2024年 | 138篇 |
2023年 | 446篇 |
2022年 | 631篇 |
2021年 | 723篇 |
2020年 | 793篇 |
2019年 | 580篇 |
2018年 | 368篇 |
2017年 | 367篇 |
2016年 | 356篇 |
2015年 | 523篇 |
2014年 | 1260篇 |
2013年 | 969篇 |
2012年 | 1301篇 |
2011年 | 1495篇 |
2010年 | 1234篇 |
2009年 | 1375篇 |
2008年 | 1423篇 |
2007年 | 1487篇 |
2006年 | 1267篇 |
2005年 | 1123篇 |
2004年 | 950篇 |
2003年 | 801篇 |
2002年 | 568篇 |
2001年 | 472篇 |
2000年 | 415篇 |
1999年 | 300篇 |
1998年 | 173篇 |
1997年 | 131篇 |
1996年 | 99篇 |
1995年 | 97篇 |
1994年 | 76篇 |
1993年 | 56篇 |
1992年 | 62篇 |
1991年 | 51篇 |
1990年 | 34篇 |
1989年 | 36篇 |
1988年 | 46篇 |
1987年 | 20篇 |
1986年 | 15篇 |
1985年 | 28篇 |
1984年 | 28篇 |
1983年 | 9篇 |
1982年 | 6篇 |
1979年 | 4篇 |
1966年 | 4篇 |
1964年 | 6篇 |
1962年 | 4篇 |
1960年 | 5篇 |
1959年 | 3篇 |
1955年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 359 毫秒
61.
An implementation for a fast public-key cryptosystem 总被引:9,自引:0,他引:9
In this paper we examine the development of a high-speed implementation of a system to perform exponentiation in fields of the form GF(2
n
). For sufficiently large n, this device has applications in public-key cryptography. The selection of representation and observations on the structure of multiplication have led to the development of an architecture which is of low complexity and high speed. A VLSI implementation has being fabricated with measured throughput for exponentiation for cryptographic purposes of approximately 300 kilobits per second. 相似文献
62.
杨洪梅 《陶瓷研究与职业教育》2006,4(4):29-30
形象思维足语文教学内容的一个重要组成部分,是语言表达的基础.语文课应该重视对学生形象思维的培养与训练. 相似文献
63.
针对目前应用在UNIX系统中入侵检测知识库适应能力不足的问题.提出了一种适应于不同系统环境的知识库体系结构。检测规则按相应系统与服务类型以模块化形式存储,通过应用配制文件加载。实现了入侵检测知识库的可扩展性.提高了入侵检测知识库的通用性,并且可以提高检测规则的搜索效率。 相似文献
64.
Yu. S. Yakovlev 《Cybernetics and Systems Analysis》2003,39(5):765-776
Distinctive features of architectural-structural organization and use of memory networks are considered with the aim of choosing an optimal configuration in designing distributed computer systems. 相似文献
65.
66.
This paper presents the Navigation Maps Modeling approach (NMM), which provides platform independent models for characterizing navigation maps of web applications. The NMM approach is conceived to obtain a trade off between high and low-level design notations. As high-level design notations, NMM models permit architectural details that may hinder the overall understanding of the web application to be left out. As low-level design notations, NMM models can easily be transformed into detailed architectural designs, which are very valuable at coding and maintenance stages. 相似文献
67.
中国传统的思维方式深深地影响了中国传统陶瓷艺术设计,中国传统陶瓷艺术设计的历史脉络清晰,深入到设计思维系统的深层,才有助于我们对当前的陶瓷设计作出有效的转化。现代陶瓷设计的观念是对传统陶瓷文化的延续和发展,深入挖掘传统思维方式的源头活水,才是发展中国现代陶瓷设计的关键。 相似文献
68.
This paper presents the development of an event-driven control architecture and its implementation in a physical simulator of a computerized manufacturing system using object-oriented techniques. The architecture was developed to improve the efficiency of handling concurrent control events in the DOS environment. In the implementation, the control system of the physical simulator consists of four distinct layers of control devices: a PC/386 computer, a microcontroller, I/O modules and the system's control devices such as motors, solenoids and sensors. A control program residing in the PC/386 coordinates system-level tasks such as event scheduling, while a BASIC program running on the microcontroller handles all low-level control tasks such as sensor monitoring and motion control. The concepts and developments presented in this paper should help in implementing an efficient control system for both CIM systems and their physical simulators. 相似文献
69.
全金属反射光学系统结构的有限元分析 总被引:3,自引:1,他引:2
用有限元分析方法对全金属反射光学系统在各种受力状态下的变形、应力及固有频率做了全面的分析,并给出了结构多次优化后的分析结果。 相似文献
70.
This article presents the HIST approach, which allows the automated insertion of self test hardware into hierarchically designed circuits and systems to implement the RUNBIST instruction of the IEEE 1149.1 standard. To achieve an optimal and throughout self testable system, the inherent design hierarchy is fully exploited. All chips and boards are provided with appropriate test controllers at each hierarchy level. The approach is able to detect all those faults, which are in the scope of the underlying self test algorithms. In this paper the hierarchical test architecture, the test controllers as well as all necessary synthesis procedures are presented. Finally a successful application of the HIST approach to a cryptography processor is described. 相似文献