全文获取类型
收费全文 | 7852篇 |
免费 | 346篇 |
国内免费 | 222篇 |
专业分类
电工技术 | 251篇 |
综合类 | 609篇 |
化学工业 | 720篇 |
金属工艺 | 255篇 |
机械仪表 | 919篇 |
建筑科学 | 610篇 |
矿业工程 | 166篇 |
能源动力 | 199篇 |
轻工业 | 306篇 |
水利工程 | 250篇 |
石油天然气 | 425篇 |
武器工业 | 37篇 |
无线电 | 550篇 |
一般工业技术 | 488篇 |
冶金工业 | 110篇 |
原子能技术 | 120篇 |
自动化技术 | 2405篇 |
出版年
2024年 | 13篇 |
2023年 | 28篇 |
2022年 | 69篇 |
2021年 | 102篇 |
2020年 | 92篇 |
2019年 | 71篇 |
2018年 | 92篇 |
2017年 | 98篇 |
2016年 | 127篇 |
2015年 | 177篇 |
2014年 | 353篇 |
2013年 | 404篇 |
2012年 | 473篇 |
2011年 | 571篇 |
2010年 | 421篇 |
2009年 | 398篇 |
2008年 | 411篇 |
2007年 | 468篇 |
2006年 | 489篇 |
2005年 | 431篇 |
2004年 | 361篇 |
2003年 | 353篇 |
2002年 | 304篇 |
2001年 | 245篇 |
2000年 | 258篇 |
1999年 | 282篇 |
1998年 | 233篇 |
1997年 | 189篇 |
1996年 | 163篇 |
1995年 | 182篇 |
1994年 | 111篇 |
1993年 | 101篇 |
1992年 | 77篇 |
1991年 | 70篇 |
1990年 | 41篇 |
1989年 | 38篇 |
1988年 | 23篇 |
1987年 | 22篇 |
1986年 | 13篇 |
1985年 | 13篇 |
1984年 | 8篇 |
1983年 | 7篇 |
1982年 | 7篇 |
1981年 | 7篇 |
1980年 | 6篇 |
1979年 | 7篇 |
1978年 | 5篇 |
1976年 | 3篇 |
1973年 | 1篇 |
1972年 | 1篇 |
排序方式: 共有8420条查询结果,搜索用时 265 毫秒
71.
72.
暴励 《电脑与微电子技术》2012,(10):38-40,44
《计算机基础》课教学是培养学生掌握计算机基本知识和应用计算机的能力.为他们今后的专业学习奠定良好的基础。针对艺术类专业学生的特点.分析目前计算机基础教学中存在的问题,结合工作实践,从课程组织管理、教学实践、教学方法等方面进行探讨,提出具体的改进措施。 相似文献
73.
喻桂兰 《电脑与微电子技术》2012,(19):7-10
介绍一种分析时序逻辑电路的补充方法,并应用于教学实践中。其特点是原理简单、易于理解、直观方便,相对于传统的分析方法,避免了对次状态方程的分析处理计算,有时比传统方法简便、快捷。通过两个示例展示其优越性。 相似文献
74.
《C语言程序设计》是计算机专业学习中的一门基础的课程.是培养学生对计算机学习兴趣的关键课程。提出C语言教学过程中存在的一些问题。对问题进行分析,提出解决问题的方法。根据笔者的多年的教学实践,阐述一些教学方法和教学经验,对教师在教学思路和方法上有一定的指导意义,能够更好地提高教学水平。 相似文献
75.
彭展 《电脑与微电子技术》2012,(9):25-29
为提高电信服务系统的稳定性.把形式化方法引入到电信服务系统的研究中,并用典型的形式化规格语言Z开发电信系统中基本功能的形式化规格,该套形式化规格对拔打电话、建立连接、释放连接、修改密码等操作的进行详细、精确的描述。基于Z语言的形式化规格可以应用于电信服务系统开发过程的各个阶段.以期减少电信服务系统内部错误的产生、提高稳定性。 相似文献
76.
毕远宏 《电脑与微电子技术》2012,(11):3-6
有限颗粒法是一种新的颗粒跟踪法,特别适合模拟污染物的运移过程。用有限颗粒法对多孔介质中纵向弥散度进行识别。纵向弥散度是表征含水层中介质弥散特征的重要参数.也是一个很难确定的参数。给出具体算例,并做进一步的讨论。 相似文献
77.
刘红梅 《电脑与微电子技术》2012,(13):34-35,50
针对高校学生的特点,以提高学生对信息技术知识结构和应用能力为目标.进行基于任务驱动教学方法的改革。任务驱动教学可以大大提高学生学习的积极性.同时也取得显著的教学成果。现就教学过程提供一些实践依据和方法措施以供借鉴。 相似文献
78.
李博 《电脑与微电子技术》2012,(18):15-17
社交网络虽然实现了网络化的人际信息交流和交友.但同时也存在着大量的例如个人隐私信息泄露等问题。面对这种情况,计算机学术界提出一种基于博弈论的能够避免泄露用户隐私信息的新型的社交网络的访问控制方法。就这一基于博弈论的社交网络控制方法进行相关的简述和分析,以便于人们了解和认识这种社交网络的博弈论控制方法。 相似文献
79.
本文按照维氏硬度测定的技术条件,将基本公式H_v=1854P/D~2加以变换,从而得到一些较为简单的数学关系式.利用这些关系式,可以对不同金属薄带材料,很容易计算出较合理的负荷大小,既能保证不被"打穿",也使视场内有一个适合观测的压痕图象. 相似文献
80.
李世正 《计算机光盘软件与应用》2012,(2):256+251
"案例教学法"(CaseStudy)是一种以案例为基础的教学法,把真实的情景进行典型化处理后供学生思考分析和决断,让学生分组自助谈论和研究,从而提高学生对于问题的分析和解决的能力。 相似文献