全文获取类型
收费全文 | 9835篇 |
免费 | 550篇 |
国内免费 | 541篇 |
专业分类
电工技术 | 607篇 |
技术理论 | 1篇 |
综合类 | 1313篇 |
化学工业 | 419篇 |
金属工艺 | 302篇 |
机械仪表 | 748篇 |
建筑科学 | 1103篇 |
矿业工程 | 346篇 |
能源动力 | 172篇 |
轻工业 | 200篇 |
水利工程 | 198篇 |
石油天然气 | 458篇 |
武器工业 | 108篇 |
无线电 | 1049篇 |
一般工业技术 | 289篇 |
冶金工业 | 526篇 |
原子能技术 | 171篇 |
自动化技术 | 2916篇 |
出版年
2024年 | 12篇 |
2023年 | 38篇 |
2022年 | 91篇 |
2021年 | 124篇 |
2020年 | 103篇 |
2019年 | 91篇 |
2018年 | 71篇 |
2017年 | 135篇 |
2016年 | 157篇 |
2015年 | 194篇 |
2014年 | 553篇 |
2013年 | 410篇 |
2012年 | 681篇 |
2011年 | 746篇 |
2010年 | 704篇 |
2009年 | 584篇 |
2008年 | 594篇 |
2007年 | 713篇 |
2006年 | 655篇 |
2005年 | 634篇 |
2004年 | 481篇 |
2003年 | 476篇 |
2002年 | 394篇 |
2001年 | 365篇 |
2000年 | 323篇 |
1999年 | 248篇 |
1998年 | 174篇 |
1997年 | 196篇 |
1996年 | 143篇 |
1995年 | 146篇 |
1994年 | 93篇 |
1993年 | 96篇 |
1992年 | 69篇 |
1991年 | 57篇 |
1990年 | 33篇 |
1989年 | 48篇 |
1988年 | 30篇 |
1987年 | 29篇 |
1986年 | 24篇 |
1985年 | 24篇 |
1984年 | 18篇 |
1982年 | 10篇 |
1981年 | 11篇 |
1980年 | 9篇 |
1979年 | 15篇 |
1975年 | 9篇 |
1973年 | 11篇 |
1966年 | 9篇 |
1965年 | 9篇 |
1959年 | 8篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
简要介绍了用 Install Shield软件制作安装程序的必要性 ,结合实例阐述了应用 Install Shield制作安装程序的步骤 ,并给出了学习制作安装程序的基本思路和方法。 相似文献
62.
兰斌明 《建筑科学与工程学报》2003,20(2):70-72
近年来 ,化学计算与图形处理越来越受到重视 ,许多用于微机计算的精确公式也相继发表 .介绍了酸碱滴定曲线通用计算公式、络合滴定通用计算公式、氧化还原滴定通用计算公式、混合体系缓冲容量的通用算法以及这些公式在图形处理中的应用 .简要介绍了笔者以Delphi5.0为平台处理图形时的流程及思路 . 相似文献
63.
64.
利用流体力学理论 ,结合目前国内外最新的两相流理论和实验研究成果 ,在描述气液两相流水力计算、热力计算和流型判断的数学物理模型基础上 ,研制出适用于海洋、沙漠、丘陵地区原油与伴生气、凝析天然气与凝液输送工艺的一套新的计算模拟软件TFTCS。介绍TFTCS软件的结构、功能、适用范围。用该软件对锦州 2 0 - 2海底湿天然气管道进行模拟计算 ,并与管线生产数据进行对比 ,用国外同类软件PIPEPHASE进行验算。实例计算分析表明 ,该软件功能完善 ,操作方便 ,计算结果可靠 ,能满足油气混输管道的设计计算和生产管理的需要 相似文献
65.
L2-P5三靶点绕障拱型水平井钻井技术 总被引:1,自引:1,他引:0
介绍了胜利油田L2—P5三靶点绕障拱型水平井的设计和施工情况,重点分析了该井直井段和水平段井眼轨迹控制技术,对施工中出现的问题进行了分析并给出了相应的对策,为该区类似井钻井提供了有益的借鉴。 相似文献
66.
Shao Zhiqing 《计算机科学技术学报》1993,8(2):59-65
In this paper we try to introduce a new approach to operational semantics of recursive programsby using ideas in the“priority method”which is a fundamental tool in Recursion Theory.In lieu ofmodelling partial functions by introducing undefined values in a traditional approach,we shall define apriority derivation tree for every term,and by respecting the rule“attacking the subterm of thehighest priority first”we define transition relations,computation sequences etc.directly based on astandard interpretation which includes no undefined value in its domain.Finally,we prove that ournew approach generates the same operational semantics as the traditional one.It is also pointed outthat we can use our strategy to refute a claim of Loeckx and Sieber that the opperational semanticsof recursive programs cannot be built based on predicate logic. 相似文献
67.
在计算机的应用编程中,经常会遇到在FoxBASE环境下使用高级语言的问题。本文通过实例及对数据库结构的分析,介绍了FoxBASE与高级语言接口程序的功能、原理及简单的设计方法。 相似文献
68.
Martin Sulzmann Kenny Zhuo Ming Lu 《Electronic Notes in Theoretical Computer Science》2006,148(2):239
We consider the problem of integrating XDuce into ML. This is difficult because of incompatible type and value representations. Our solution is a type-driven translation scheme from XDuce to ML based on a structured representation of XDuce values. XDuce type inference guides the insertion of appropriate coercion functions to translate regular expression pattern matching and uses of semantic subtyping. We can extend our translation scheme to include ML function calls and patterns into XDuce. Thus, we can embed XDuce into ML. Our results allow to enrich the ML language with support for dealing with semi-structured data. 相似文献
69.
本文介绍 IBM-PC 系列机中的定时信息。进而介绍利用这些信息实现各类长、短定时间隔的编程技巧,并以实例说明之。 相似文献
70.
Philippe Meunier Robert Bruce Findler Paul Steckler Mitchell Wand 《Higher-Order and Symbolic Computation》2005,18(3-4):245-269
A set-based program analysis establishes constraints between sets of abstract values for all expressions in a program. Solving
the system of constraints produces a conservative approximation to the program's runtime flow of values.
Some practical set-based analyses use explicit selectors to extract the relevant values from an approximation set. For example,
if the analysis needs to determine the possible return values of a procedure, it uses the appropriate selector to extract
the relevant component from the abstract representation of the procedure.
In this paper, we show that this selector-based approach complicates the constraint solving phase of the analysis too much
and thus fails to scale up to realistic programming languages. We demonstrate this claim with a full-fledged value flow analysis
for case-lambda, a multi-branched version of lambda. We show how both the theoretical underpinnings and the practical implementation become
too complex. In response, we present a variant of set-based closure analysis that computes equivalent results in a much more
efficient manner. 相似文献