全文获取类型
收费全文 | 36858篇 |
免费 | 4594篇 |
国内免费 | 3285篇 |
专业分类
电工技术 | 3333篇 |
综合类 | 5012篇 |
化学工业 | 4597篇 |
金属工艺 | 2366篇 |
机械仪表 | 2751篇 |
建筑科学 | 2658篇 |
矿业工程 | 1125篇 |
能源动力 | 1128篇 |
轻工业 | 4341篇 |
水利工程 | 1182篇 |
石油天然气 | 1128篇 |
武器工业 | 527篇 |
无线电 | 4156篇 |
一般工业技术 | 3172篇 |
冶金工业 | 1356篇 |
原子能技术 | 685篇 |
自动化技术 | 5220篇 |
出版年
2024年 | 241篇 |
2023年 | 610篇 |
2022年 | 1394篇 |
2021年 | 1723篇 |
2020年 | 1246篇 |
2019年 | 866篇 |
2018年 | 937篇 |
2017年 | 1048篇 |
2016年 | 943篇 |
2015年 | 1610篇 |
2014年 | 2000篇 |
2013年 | 2467篇 |
2012年 | 3037篇 |
2011年 | 3288篇 |
2010年 | 3042篇 |
2009年 | 2997篇 |
2008年 | 2987篇 |
2007年 | 3116篇 |
2006年 | 2559篇 |
2005年 | 2139篇 |
2004年 | 1630篇 |
2003年 | 1041篇 |
2002年 | 1060篇 |
2001年 | 1063篇 |
2000年 | 865篇 |
1999年 | 295篇 |
1998年 | 75篇 |
1997年 | 81篇 |
1996年 | 40篇 |
1995年 | 37篇 |
1994年 | 29篇 |
1993年 | 29篇 |
1992年 | 43篇 |
1991年 | 32篇 |
1990年 | 28篇 |
1989年 | 28篇 |
1988年 | 27篇 |
1987年 | 17篇 |
1986年 | 8篇 |
1985年 | 7篇 |
1984年 | 14篇 |
1983年 | 7篇 |
1982年 | 3篇 |
1981年 | 6篇 |
1980年 | 6篇 |
1979年 | 6篇 |
1959年 | 6篇 |
1951年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
801.
802.
三级物流网络选址-路径问题建模与求解算法研究 总被引:1,自引:0,他引:1
鉴于固定费用选址问题的一个重要局限是在运输成本的计算中,假设采用整车运输方式,其运输成本与考虑运输路径时的成本不同会影响选址决策.针对一个钢材销售企业的三级物流网络中的两级设施进行选址,采用多站式运输方式计算运输成本,问题为三级物流网络选址-路径问题.采用嵌入拉格朗日启发式算法的分枝定界方法来求解,并对该方法进行了实验测试,测试结果表明该方法是有效的. 相似文献
803.
804.
基于MiniSAT 2.0软件,研究对低轮PRESENT的代数攻击问题。提出将S盒表示为单项式个数较少的无冗余等效方程组的方法,将PRESENT的S盒表示为由14个单项式个数均≤6的8元布尔方程构成的等效方程组,并基于不同的已知明文量,利用MiniSAT软件对PRESENT进行代数攻击实验,获得了较好的攻击效果。实验表明,在已知明文条件下可以在121 h内求出80 bit密钥的5轮PRESENT的全部密钥比特,在选择明文条件下可以在203 h内求出6轮PRESENT的全部密钥比特。 相似文献
805.
806.
针对目前自动售货机都存在的只能接受硬币和小额面值钞票的缺点,提出采用智能IC卡与GPRS网络通信技术相结合的方案,并在此基础上设计了基于IC卡支付的无线网络自动售货终端。它包含了自动售货机终端的硬件设计与软件设计两部分。采用MDB总线与自动售货机控制器通讯。实际应用证实了其可行性,在自动售货业有广泛的应用前景。 相似文献
807.
金力 《数字社区&智能家居》2010,6(10):2409-2412
软件安全性评估的目的是评价软件是否达到系统规范所要求的安全性。该文对国内外关于软件安全性评估的方法进行了分析,将其分为风险矩阵评估、模糊评估和基于可靠性模型的评估等类别,并对上述几种方法做了相应的比较。 相似文献
808.
以化工企业信息管理系统为基础,概述了在.NET上使用C#语言设计和实现WebOA软件平台,对工作流技术在开发平台中的应用进行了研究。 相似文献
809.
靳燕 《数字社区&智能家居》2010,(6):1312-1314
介绍了WAP的安全机制,从体系结构开始分析,包括对使用的安全传输协议,认证级别,证书的格式,网关的安全功能与漏洞,智能卡的应用的介绍,同时从这几个方面与当前较为热门的I—Mode所使用的安全机制进行比较。 相似文献
810.