全文获取类型
收费全文 | 13208篇 |
免费 | 1564篇 |
国内免费 | 1101篇 |
专业分类
电工技术 | 2247篇 |
综合类 | 1555篇 |
化学工业 | 244篇 |
金属工艺 | 244篇 |
机械仪表 | 1603篇 |
建筑科学 | 554篇 |
矿业工程 | 266篇 |
能源动力 | 178篇 |
轻工业 | 271篇 |
水利工程 | 204篇 |
石油天然气 | 411篇 |
武器工业 | 143篇 |
无线电 | 2609篇 |
一般工业技术 | 703篇 |
冶金工业 | 76篇 |
原子能技术 | 31篇 |
自动化技术 | 4534篇 |
出版年
2024年 | 180篇 |
2023年 | 584篇 |
2022年 | 523篇 |
2021年 | 616篇 |
2020年 | 532篇 |
2019年 | 603篇 |
2018年 | 325篇 |
2017年 | 460篇 |
2016年 | 546篇 |
2015年 | 590篇 |
2014年 | 951篇 |
2013年 | 801篇 |
2012年 | 902篇 |
2011年 | 897篇 |
2010年 | 889篇 |
2009年 | 904篇 |
2008年 | 960篇 |
2007年 | 832篇 |
2006年 | 651篇 |
2005年 | 536篇 |
2004年 | 516篇 |
2003年 | 483篇 |
2002年 | 307篇 |
2001年 | 196篇 |
2000年 | 176篇 |
1999年 | 134篇 |
1998年 | 126篇 |
1997年 | 104篇 |
1996年 | 98篇 |
1995年 | 101篇 |
1994年 | 83篇 |
1993年 | 77篇 |
1992年 | 54篇 |
1991年 | 37篇 |
1990年 | 38篇 |
1989年 | 46篇 |
1988年 | 8篇 |
1987年 | 4篇 |
1986年 | 1篇 |
1979年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 453 毫秒
51.
52.
给定拓扑结构的网络的可靠性设计 总被引:6,自引:0,他引:6
本文首先讨论了网络链路堵概率的加权平均值,提出了网络分配的一般准则,并在考虑了网络链路生存链路概率的因素后,提出了更一般的网络链路堵塞概率的加权平均值,以此为基础,分别讨论了网络在给定点的费用条件下,使得网络可靠性最大的网络设计问题,以及在给定网络可靠性指标的前提下,使得网络费用最小的网络设计问题。 相似文献
53.
研究了格值诱导空间中导算子在底空间中导算子的关系,得到了L-fuzzy拓扑空间成为诱导空间的4个充要条件。 相似文献
54.
在原有1 310 nm系统的基础上,通过增加1 550 nm光发射机、光放大器以及线路扩容、加芯等技术手段来有计划分阶段地实施1 550 nm改造工程,并对回传业务、指标分配、实施步骤等作了简要的论述。 相似文献
55.
在后工业时代,建筑设计已经冲破了西方思维所惯用的二元对立方式的约束,呈现出日新月异的景象,建筑表皮的创作尤为突出。这个住宅设计是从四维分解到四维连续的一种大胆尝试,并引入拓扑学的基本方法处理动态空间。 相似文献
56.
57.
网络拓扑发现综述与展望 总被引:4,自引:0,他引:4
随着网络技术的迅速发展,网络规模不断扩大,网络结构越来越复杂,网络功能越来越强大,因而网络管理成了网络系统正常运行的关键,而网络拓扑发现恰是网络管理的基础。同时,要对网络性能及流量进行分析,首先也必须得到正确的拓扑结构和相关信息。网络拓扑发现正是利用网管协议或网络提供的可用工具开发出的一种拓扑算法或拓扑工具,用此算法或工具,可发现网络中所有主机、路由器、节点及其连接关系,从而得到完整的拓扑图。在实际中,准确高效地完成网络拓扑发现并非易事。国外大公司均有成熟的拓扑工具,且大多是基于网络管理协议(S… 相似文献
58.
王键 《数字社区&智能家居》2003,(26):80-81
某企业在外地有一家合作非常密切的代理商,为了提高彼此间工作效率,由该企业投资,通过租用电信运营商的长途DDN网互联,利用LOTUS NOTES构建远程网络办公系统,就是OA系统。网络拓扑如图1所示: 相似文献
59.
UWB技术在移动Ad Hoc网络中的应用研究 总被引:2,自引:0,他引:2
目前移动Ad Hoc网络的研究越来越受到人们的关注。随着超宽带(uwB)技术的发展,将其应用到移动Ad Hoc网络也成为现实。文中首先概述了移动Ad Hoc网络及其两种应用形态,然后介绍了UWB技术的背景知识。着重提出了UWB技术在移动Ad Hoc网络中应用的可行性,阐述了该应用将会遇到的问题,并从路由协议、网络QoS保证、多址接入、网络资源管理、拓扑结构设计及功率控制等关键技术探讨UWB技术对移动Ad Hoc网络的影响,最后展望了基于UWB技术的移动Ad Hoc网络的应用前景。 相似文献
60.
网络攻击追踪方法的分析与系统模型的建立 总被引:2,自引:0,他引:2
目前 ,计算机网络安全问题越来越严重。入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪。本文分析了IP地址追踪方法 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要功能 ,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想 ,对网络安全管理具有一定的借鉴意义。 相似文献