全文获取类型
收费全文 | 149079篇 |
免费 | 6539篇 |
国内免费 | 7131篇 |
专业分类
电工技术 | 8536篇 |
技术理论 | 1篇 |
综合类 | 11486篇 |
化学工业 | 7260篇 |
金属工艺 | 3272篇 |
机械仪表 | 8838篇 |
建筑科学 | 6978篇 |
矿业工程 | 3147篇 |
能源动力 | 1219篇 |
轻工业 | 7252篇 |
水利工程 | 3209篇 |
石油天然气 | 2308篇 |
武器工业 | 993篇 |
无线电 | 20994篇 |
一般工业技术 | 7032篇 |
冶金工业 | 2541篇 |
原子能技术 | 605篇 |
自动化技术 | 67078篇 |
出版年
2024年 | 654篇 |
2023年 | 2373篇 |
2022年 | 3010篇 |
2021年 | 3653篇 |
2020年 | 2846篇 |
2019年 | 3567篇 |
2018年 | 1981篇 |
2017年 | 3303篇 |
2016年 | 3339篇 |
2015年 | 3671篇 |
2014年 | 9332篇 |
2013年 | 6876篇 |
2012年 | 7060篇 |
2011年 | 7362篇 |
2010年 | 6866篇 |
2009年 | 7335篇 |
2008年 | 7925篇 |
2007年 | 6036篇 |
2006年 | 5521篇 |
2005年 | 6345篇 |
2004年 | 6097篇 |
2003年 | 7943篇 |
2002年 | 7734篇 |
2001年 | 7504篇 |
2000年 | 5354篇 |
1999年 | 3947篇 |
1998年 | 3664篇 |
1997年 | 3576篇 |
1996年 | 3488篇 |
1995年 | 2740篇 |
1994年 | 2210篇 |
1993年 | 1645篇 |
1992年 | 1899篇 |
1991年 | 2001篇 |
1990年 | 1882篇 |
1989年 | 1515篇 |
1988年 | 212篇 |
1987年 | 118篇 |
1986年 | 51篇 |
1985年 | 38篇 |
1984年 | 26篇 |
1983年 | 20篇 |
1982年 | 8篇 |
1981年 | 12篇 |
1980年 | 5篇 |
1979年 | 1篇 |
1959年 | 1篇 |
1951年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
马钢二烧结配料计算机控制系统 总被引:1,自引:0,他引:1
阐明了马钢二烧结配科计算机控制系统的目的、控制形式、控制原理;根据烧结配料控制对象的特点对信号采样和控制算法进行了探讨;提供了系统的主要硬件结构,软件功能和程序框图。 相似文献
92.
捷克首都布拉格,一座美丽而古老的山城,伏尔塔瓦河像一条绿色的玉带穿城而过,横跨在河上的十几座古老和现代的大桥雄伟壮观,市区那带有尖塔或圆顶的古老建筑,无论是罗马式、哥特式、巴罗克式还是文艺复兴式,都完好地保存着,高高低低的塔尖毗连成片,在阳光照耀下显得金碧辉煌。就在这布拉格之春,3月28日到4月1日,世界各国最优秀的软件学子们汇集一堂,共同角逐第28届ACM-ICPC世界编程大赛。 相似文献
93.
在使用Windows XP一段时间后.我们会发现系统运行速度明显变慢。影响系统运行速度的原因是多方面的.其中预读设置就是需要注意的一项。那么如何根据自己的计算机配置定制合适的预读方式,以及对预读文件进行清理来提高系统运行速度呢? 相似文献
94.
95.
96.
从扬声器系统的等效类比线路出发,得出了阻抗特性Z(jω)的表达形式及其曲线。采用全面最小二乘法识别扬声器系统的时域函数的全套系数,从而测出扬声器系统的低频特性参数。以计算机仿真技术为基础,通过MATLAB和EWB软件进行系统模拟分析仿真,得到扬声器系统的阶跃响应、阻抗曲线等特性。 相似文献
97.
98.
IPTV已经成为未来电视及VOD技术发展的方向,系统介绍IPTV系统中数据流接收的一种实现过程,重点是RTP与一个类RTSP协议的配合,实现数据流的接收与控制。 相似文献
99.
张庸 《内蒙古广播与电视技术》2006,23(B12):46-50
由系统管理员管理的结构化计算机环境和只有一台或几台孤立计算机组成的计算机环境的主要区别是什么呢?是服务!这种只有几台孤立计算机的典型环境是家庭和那些很小的非技术性的办公室,而典型的结构化计算机环境则是由技术人员操作大量的计算机,通过共享方便的通信、优化的资源等服务来互相联结在一起。当一台家用电脑通过互联网或通过ISP连接到因特网上,它就是使用了ISP或其他人提供的服务才进入网络的。办公室环境也能提供同样甚至更多的服务。 相似文献
100.
论文比较详细地阐述了涉密网主机系统所面临的安全隐患,提出了涉密网主机安全防护所要解决的几个技术问题,并就可能实现的技术方法进行了探讨和比较。 相似文献