全文获取类型
收费全文 | 178378篇 |
免费 | 12897篇 |
国内免费 | 11310篇 |
专业分类
电工技术 | 15540篇 |
技术理论 | 15篇 |
综合类 | 12755篇 |
化学工业 | 8859篇 |
金属工艺 | 4723篇 |
机械仪表 | 13732篇 |
建筑科学 | 11674篇 |
矿业工程 | 4862篇 |
能源动力 | 2512篇 |
轻工业 | 6858篇 |
水利工程 | 4242篇 |
石油天然气 | 6751篇 |
武器工业 | 2281篇 |
无线电 | 31599篇 |
一般工业技术 | 9656篇 |
冶金工业 | 3538篇 |
原子能技术 | 1151篇 |
自动化技术 | 61837篇 |
出版年
2024年 | 1088篇 |
2023年 | 4840篇 |
2022年 | 5207篇 |
2021年 | 6577篇 |
2020年 | 6292篇 |
2019年 | 7546篇 |
2018年 | 3422篇 |
2017年 | 4982篇 |
2016年 | 5494篇 |
2015年 | 6652篇 |
2014年 | 13605篇 |
2013年 | 9784篇 |
2012年 | 11459篇 |
2011年 | 11277篇 |
2010年 | 10116篇 |
2009年 | 11134篇 |
2008年 | 13059篇 |
2007年 | 11598篇 |
2006年 | 8387篇 |
2005年 | 9129篇 |
2004年 | 7572篇 |
2003年 | 6173篇 |
2002年 | 4935篇 |
2001年 | 3997篇 |
2000年 | 3222篇 |
1999年 | 2554篇 |
1998年 | 2225篇 |
1997年 | 1815篇 |
1996年 | 1576篇 |
1995年 | 1368篇 |
1994年 | 1246篇 |
1993年 | 842篇 |
1992年 | 814篇 |
1991年 | 744篇 |
1990年 | 657篇 |
1989年 | 804篇 |
1988年 | 150篇 |
1987年 | 71篇 |
1986年 | 57篇 |
1985年 | 32篇 |
1984年 | 25篇 |
1983年 | 19篇 |
1982年 | 10篇 |
1981年 | 12篇 |
1980年 | 8篇 |
1960年 | 1篇 |
1959年 | 1篇 |
1951年 | 3篇 |
1948年 | 1篇 |
1946年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 62 毫秒
52.
现如今,随着社会的进步以及经济的提升,大数据技术也已经变得极为成熟,并且也被运用在诸多行业之中,展现出的效用也极为全面,在这样的背景之下,致使网络信息安全的防护也变得更为困难,使得其中更加容易浮现出偏差,所以怎样才可以在大数据的时代之下,保证网络信息的总体安全程度,自然也就成为了相关企业极为关注的部分,同时也是务必要做好的一项工作,不容许有任何的问题。基于此,就以大数据时代的信息安全防护作为出发点,首先探究这项防护工作的关键意义,其次探讨其中的特性,最后探讨了如何增强安全防护工作成效的有效路径,以供参考。 相似文献
53.
电动汽车充电时,且电池电量低于80%时,为了保证充电效率一般采用恒功率充电.在动态无线电能传输系统中,电动汽车的不断移动会导致发射线圈和接受线圈的互感系数变化,致使电动汽车充电不稳定.为实现恒功率充电,提出了一种基于模型预测控制(MPC)的动态无线电能传输系统(DWPT)恒功率输出的控制方法.通过对系统建立数学模型,对输出功率进行模型预测,建立最小化目标函数来获得期望输出功率所对应的最优占空比,使输出功率恒定.进行了模型预测控制的动态无线电能传输系统Simulink仿真,通过对比不同线圈互感系数下的输出功率,验证了该方法的可行性,并且通过搭建实物测得的数据也证实了该方法的可行性. 相似文献
54.
55.
数据库技术是现代数据综合管理的核心科技,也是计算机科学发展的重要组成部分。数据库最早诞生于20世纪60年代,距今已经有几十年的历史,近年来随着我国现代网络科技的飞速发展,国内的信息技术不断提高,无论是数据库的理论还是应用发展,均取得了巨大进步。目前,数据库应用系统已经成为当前网络环境下计算机产业的核心,特别是在高速发展的信息化的今天,数据库的信息资源价值以及社会价值越来越明显。 相似文献
56.
57.
随着科技进步,计算机技术作为生活和工作的重要工具被广泛应用,成为不可或缺的先进技术,可以推动经济发展和产业升级,作用十分突出.但是在计算机应用阶段,网络安全问题却令人担忧,像黑客、病毒等,都会破坏网络环境,让信息隐私受到威胁.无论是企业还是个人,都需要注重这方面的防护工作,防止信息篡改,以免造成麻烦和损失.基于此,从信息安全风险防范的角度进行了分析,掌握核心加密技术,提高网络的安全性. 相似文献
58.
59.
60.