全文获取类型
收费全文 | 222039篇 |
免费 | 30488篇 |
国内免费 | 22541篇 |
专业分类
电工技术 | 25900篇 |
技术理论 | 17篇 |
综合类 | 27726篇 |
化学工业 | 14171篇 |
金属工艺 | 5987篇 |
机械仪表 | 14146篇 |
建筑科学 | 16369篇 |
矿业工程 | 6736篇 |
能源动力 | 7856篇 |
轻工业 | 5547篇 |
水利工程 | 10100篇 |
石油天然气 | 8719篇 |
武器工业 | 2882篇 |
无线电 | 30280篇 |
一般工业技术 | 15365篇 |
冶金工业 | 6059篇 |
原子能技术 | 1547篇 |
自动化技术 | 75661篇 |
出版年
2024年 | 1535篇 |
2023年 | 4109篇 |
2022年 | 7838篇 |
2021年 | 8728篇 |
2020年 | 9087篇 |
2019年 | 7252篇 |
2018年 | 6564篇 |
2017年 | 7955篇 |
2016年 | 8880篇 |
2015年 | 9568篇 |
2014年 | 14155篇 |
2013年 | 13897篇 |
2012年 | 16436篇 |
2011年 | 17446篇 |
2010年 | 13652篇 |
2009年 | 14268篇 |
2008年 | 14567篇 |
2007年 | 16391篇 |
2006年 | 14008篇 |
2005年 | 12356篇 |
2004年 | 10124篇 |
2003年 | 8916篇 |
2002年 | 7022篇 |
2001年 | 5876篇 |
2000年 | 4924篇 |
1999年 | 3897篇 |
1998年 | 3048篇 |
1997年 | 2507篇 |
1996年 | 2228篇 |
1995年 | 1855篇 |
1994年 | 1486篇 |
1993年 | 1020篇 |
1992年 | 794篇 |
1991年 | 599篇 |
1990年 | 477篇 |
1989年 | 403篇 |
1988年 | 254篇 |
1987年 | 156篇 |
1986年 | 127篇 |
1985年 | 126篇 |
1984年 | 122篇 |
1983年 | 66篇 |
1982年 | 90篇 |
1981年 | 42篇 |
1980年 | 51篇 |
1979年 | 55篇 |
1978年 | 17篇 |
1974年 | 10篇 |
1959年 | 21篇 |
1951年 | 14篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
71.
先说明市内接入网的单位用户和住家用户两大类使用通信和电视、交互型和分配型业务的要求不相同,相应地对光纤传输的应用须作不同的考虑,文中认为;光纤从市内交换局直连办公大楼是合乎现实需要的,而对于居民住家,宜选用光纤连至路边或光纤与同轴结合和适当利用无源光网络等方案,俟将来时机成熟才实行光纤连至每一家,文末有概括总结,说明接入网不同于长途网,接入网的光纤系统可以使用常规单模光纤,工作于波长1.3μm,而光放大器和波分多路系统不是普遍需要,但光电子集成在光端机中是必要的。 相似文献
72.
本文运用一典型的人工神经网络模型─“反向传播”模型,对高氧化态(Ⅱ─Ⅳ)三核金属簇合物的构型分布进行了分析,得到了较好的分类、预报结果为化合物结构分析提供了新的工具。 相似文献
73.
本文介绍了Windows环境下基于消息的DDE和基于动态链接库的DDEML的区别,并详细叙述了如何使用DDEML编制Windows应用程序。 相似文献
74.
中国古典园林三维造型研究 总被引:1,自引:0,他引:1
论述了采用层次结构化及参数化三维造型方法,建立一个以造型函数库为核心,从而构造各类、各级园林景观构件表面模型的方法和过程。对于某些非建筑类的园林配景构件,采用了Fractal方法进行造型。 相似文献
75.
Panagiotis N. Zarros Myung J. Lee Tarek N. Saadawi 《Journal of Network and Systems Management》1994,2(4):361-382
In this paper, an algorithm to determine the set of packets generated continuously and periodically from different participants that are arriving at a node either for mixing at the master of a conference, or for simply playing back at a regular participant of a conference, is proposed. The essence of the algorithm is to estimate the expected packet arrival time (or reference time) for each participant. With the reference time at hand, the maximum jitter and the optimum waiting time for a mixer to wait packets from all participants can be determined. An enhancement to improve synchronization which deals with the estimation of the time offsets between the individual periods of the sources and the period of the receiver is also presented. The error of the proposed algorithm is enumerated by the Chernoff bound and demonstrated by simulation and is shown to be acceptable in practical application. The algorithm can also be employed when traffic sources operate with different periods. 相似文献
76.
Claudia Popien Axel Kuepper Bernd Meyer 《Journal of Network and Systems Management》1994,2(4):383-400
New requirements of growing computer networks and information systems have an influence on extended client/server models with increased functionality. This forms the basis for service management in distributed systems which is realized by a service trading concept. This paper studies the requirements derived from the Open Distributed Processing (ODP) Reference Model in order to consider an open service market. Furthermore, it examines management possibilities for describing the service trading scenario. Because of similar architectures and properties ODP services, service offers, types, exporters and traders are mapped onto management components and modeled as managed objects. Therefore, the Guidelines for the Definition of Managed Objects (GDMO) are used. The final concept allows a precise and unambiguous study of the service trading scenario and provides means for exporting and importing of service offers in a distributed environment. 相似文献
77.
本文首先给出了一种新的2.5D 实体表示法,然后在此基础上提出了“原型”的概念。原型法的思想运用在结构库的管理中主要体现在它将模具结构与构成这种结构的零件之间的强联系变成弱联系,结构库面向的对象是一个具有整体性和可运算性的结构原型。这样的原型结构库基本上达到了通用性与开放性的要求。 相似文献
78.
79.
In this paper, symbolic code matrix ,constant matrix and count matrix are defined .The first twomatrices are used to describe the elemental expression of augmented matrix and the nede admittance equa-tion is thus obtained. The third matrix is used to obtain the incoming degree matrix, and according to thematrix all the 1- factors of the Coates graph are given. By using the data code, the determinant is expandedand the same items in the expansion are merged. Thus the symbolic network function in which no term can-cellation occurs is generated. 相似文献
80.
The evaluation of microcomputer programs: an area of debate 总被引:1,自引:0,他引:1
V. M. Johnston 《Journal of Computer Assisted Learning》1987,3(1):40-50