全文获取类型
收费全文 | 166580篇 |
免费 | 11816篇 |
国内免费 | 6098篇 |
专业分类
电工技术 | 8690篇 |
技术理论 | 9篇 |
综合类 | 8716篇 |
化学工业 | 27230篇 |
金属工艺 | 9973篇 |
机械仪表 | 10045篇 |
建筑科学 | 9779篇 |
矿业工程 | 3929篇 |
能源动力 | 3642篇 |
轻工业 | 9313篇 |
水利工程 | 3134篇 |
石油天然气 | 9524篇 |
武器工业 | 1051篇 |
无线电 | 17493篇 |
一般工业技术 | 26740篇 |
冶金工业 | 11069篇 |
原子能技术 | 4824篇 |
自动化技术 | 19333篇 |
出版年
2024年 | 714篇 |
2023年 | 2317篇 |
2022年 | 4598篇 |
2021年 | 6203篇 |
2020年 | 4666篇 |
2019年 | 4016篇 |
2018年 | 5119篇 |
2017年 | 5573篇 |
2016年 | 5128篇 |
2015年 | 5637篇 |
2014年 | 7287篇 |
2013年 | 8881篇 |
2012年 | 9524篇 |
2011年 | 10228篇 |
2010年 | 8688篇 |
2009年 | 8520篇 |
2008年 | 8400篇 |
2007年 | 7888篇 |
2006年 | 7307篇 |
2005年 | 6239篇 |
2004年 | 4775篇 |
2003年 | 4701篇 |
2002年 | 4739篇 |
2001年 | 4319篇 |
2000年 | 3743篇 |
1999年 | 3313篇 |
1998年 | 2620篇 |
1997年 | 2207篇 |
1996年 | 1972篇 |
1995年 | 1733篇 |
1994年 | 1463篇 |
1993年 | 1242篇 |
1992年 | 1216篇 |
1991年 | 1074篇 |
1990年 | 1089篇 |
1989年 | 1009篇 |
1988年 | 896篇 |
1987年 | 841篇 |
1986年 | 763篇 |
1985年 | 715篇 |
1984年 | 701篇 |
1981年 | 668篇 |
1979年 | 736篇 |
1978年 | 777篇 |
1977年 | 739篇 |
1976年 | 755篇 |
1975年 | 713篇 |
1974年 | 719篇 |
1973年 | 723篇 |
1972年 | 705篇 |
排序方式: 共有10000条查询结果,搜索用时 8 毫秒
981.
该研究主要探讨验证码的设计,在详细分析比较各种图形验证码的基础上,运用vb.net语言,在微软公司.net框架下,独立设计开发较为难被OCR字符识别软件攻破的图形验证码,保护后台数据库的安全,同时也对验证码技术的发展进行了展望。 相似文献
982.
摘要:在IEEE电脑鼠走迷宫竞赛规则的基础上,介绍了一种基于对迷宫分析补全思想的路径规划算法。详细阐述了算法流程和实现过程,对搜索过程中的算法提出一种改进思想。实验表明,该算法可以提高电脑鼠的搜索效率,有效地减少迷宫搜索时间,提高竞赛成绩。 相似文献
983.
984.
随着科技的不断进步,计算机网络得到了的快速发展,计算机网络存在的问题也日益凸显.网络信息泄露、黑客攻击、网络诈骗等问题层出不穷,因此我国的计算机网络安全面临着十分严峻的形势.本文主要分析了计算机网络存在的缺陷和安全问题,探讨了关于维护计算机网络安全的方式和对于计算机网络受到攻击时的技术防御策略. 相似文献
985.
本文首先介绍了普适计算的基本概念;然后对当前经典的SNMP、CMIP等几种网络管理模型的基本原理和特点进行分析。在此基础上总结普适环境下网络管理的特点,建立了基于SOA、支持管理服务组合的普适网络管理参考模型。最后介绍了当前国内外有关普适计算的研究热点及未来的发展方向。 相似文献
986.
孙瑜 《网络安全技术与应用》2013,(11):63-63,66
随着计算机网络技术的不断发展,计算机网络的使用已经成为了人们生活中必不可少的一部分,计算机网络技术与我们的生活息息相关,但当前网络上却存在一些隐患并对我们的信息安全构成威胁,现针对计算机网络安全防范技术等问题,本文在此进行简单研究. 相似文献
987.
988.
The game problem of pursuit is studied for dynamic processes evolving under uncertainty and counteraction. The terminal set is supposed to be a cylindrical set-valued mapping. The method of resolving functions is used to establish the sufficient conditions for the game termination in the class of quasi- and stroboscopic strategies for various schemes of the method. The guaranteed times are compared. The results are illustrated using the model with integral control unit and game problems with simple motion. 相似文献
989.
A model of a network with conflicting input traffic flows is proposed. A Monte Carlo algorithm is formulated to evaluate the number of customers in queues by every light signal in real time. An algorithm is proposed that makes it possible to identify the traffic light mode (if exists) ensuring the stability of the network. A numerical example is considered. 相似文献
990.
The authors perform mathematical modeling of the dynamics of a locally nonequilibrium (in time) geomigration process in a geoporous medium saturated with a salt solution, on the basis of a sub-diffusion model described by a distributed-order system of equations. 相似文献