全文获取类型
收费全文 | 238276篇 |
免费 | 22397篇 |
国内免费 | 13202篇 |
专业分类
电工技术 | 17878篇 |
技术理论 | 10篇 |
综合类 | 18418篇 |
化学工业 | 35392篇 |
金属工艺 | 14107篇 |
机械仪表 | 15969篇 |
建筑科学 | 19153篇 |
矿业工程 | 7928篇 |
能源动力 | 7188篇 |
轻工业 | 17522篇 |
水利工程 | 5181篇 |
石油天然气 | 13248篇 |
武器工业 | 2443篇 |
无线电 | 27642篇 |
一般工业技术 | 25558篇 |
冶金工业 | 10476篇 |
原子能技术 | 2650篇 |
自动化技术 | 33112篇 |
出版年
2024年 | 1129篇 |
2023年 | 3890篇 |
2022年 | 7486篇 |
2021年 | 10262篇 |
2020年 | 7723篇 |
2019年 | 6187篇 |
2018年 | 7007篇 |
2017年 | 8149篇 |
2016年 | 6967篇 |
2015年 | 10124篇 |
2014年 | 12811篇 |
2013年 | 15265篇 |
2012年 | 17280篇 |
2011年 | 18317篇 |
2010年 | 16697篇 |
2009年 | 15721篇 |
2008年 | 15481篇 |
2007年 | 14759篇 |
2006年 | 13760篇 |
2005年 | 11189篇 |
2004年 | 7728篇 |
2003年 | 6672篇 |
2002年 | 6305篇 |
2001年 | 5556篇 |
2000年 | 4898篇 |
1999年 | 4480篇 |
1998年 | 3319篇 |
1997年 | 2689篇 |
1996年 | 2580篇 |
1995年 | 2198篇 |
1994年 | 1783篇 |
1993年 | 1225篇 |
1992年 | 948篇 |
1991年 | 725篇 |
1990年 | 564篇 |
1989年 | 459篇 |
1988年 | 365篇 |
1987年 | 232篇 |
1986年 | 209篇 |
1985年 | 134篇 |
1984年 | 103篇 |
1983年 | 64篇 |
1982年 | 72篇 |
1981年 | 71篇 |
1980年 | 65篇 |
1979年 | 38篇 |
1977年 | 16篇 |
1976年 | 18篇 |
1975年 | 13篇 |
1951年 | 15篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
941.
嵌入式系统的运行需要可靠性和实时性的保证,因此良好的可靠性和实时性是嵌入式系统软件设计的重要标准。同时为了使软件系统的鲁棒性更强,嵌入式系统的设计需要一个非常好的软件架构。这里介绍了一种基于MCU平台的嵌入式系统软件架构方法。在这个方法中,事件驱动机制的引入满足了对软件架构的要求,主程序中不仅采用了优先调度机制,同时也加入了软件抗干扰措施,这些都使系统的实时性和可靠性得到了明显的提高。设计实验比较由该方法得到的软件架构与原始软件架构的实时性,得出由该方法优化后的软件架构确实具有更好的性能。 相似文献
942.
尉金亮 《网络安全技术与应用》2014,(10):57-57
随当前我国计算机网络技术的不断快速发展,以及全球信息化的发展趋势日渐成型,人们对于信息的需求也愈发地渴望.正是基于此时代背景,以信息作为传输载体的计算机网络系统也应势而起,并且其可靠性、安全性也更加受到让人们的关注.本文中研究了计算机网络系统可靠性,比较了存在的优劣问题,并探讨其应用于矿山计算机系统的可行性. 相似文献
943.
孙登昕 《网络安全技术与应用》2014,(3):142-142,144
计算机技术的不断发展,网络的不断普及,在给我们的工作,学习,生活,娱乐带来了极大的方便和好处同时,也给我们带来了新的威胁,那就是计算机系统安全问题。而我们的常常讨论的计算机系统安全包括计算机安全、网络安全和信息安全。其中信息安全是主线,它贯穿于计算机安全和网络安全之中。正是网络的广泛应用,在工作和生活中扮演如此重要的角色,如何来保障信息安全已经成为一个重要的问题。值得注意的是在实际应用中,由于操作系统的不同,网络拓扑技术的区别,连接介质的选择,网络接入技术的变化给实现计算机系统安全带来了复杂的操作性。根据参考资料,总结出3个层次的安全策略:技术安全,行为安全,意识安全。 相似文献
944.
本文在概述软件教学体系及其理论的基础上,结合软件教学的特点,阐述了软件教学体系的结构、应用环境以及在教学中将遇到的问题和解决对策,并描述了"软件教学资源网系统"建立的目的、设计方案、功能及开发环境。 相似文献
945.
当代社会已是网络的时代,计算机网络为企业发展带来了便利,同时也带来问题与挑战.随着企业网络规模的扩大,网络出现的问题变得多样而棘手.本文介绍了如何做好、做优中小型企业网络组建与管理,通过网络规划、管理维护等流程分析,按照VLAN划分、故障分析、网络安全等方面阐述中小型企业网络存在问题及对策. 相似文献
946.
在智能家居和物联网逐渐形成成熟产业链的今天,视频监控系统是其中最为重要的应用之一。在关公安全、交通调度、医疗卫生、系统控制等诸多领域,部署一款合适的视频监控系统,是使得这个系统保持高效运转的前提和保障。本文基于Linux系统和路由器的结合,设计了一种实时、有效的视频监控系统。系统很好的控制了硬件成本,在软件架构上使用了成熟且资源开销低的B/S方式。 相似文献
947.
韦丽霜 《网络安全技术与应用》2014,(12):38-39
本文指出了在Microsoft Word2002/2003中用宏录制器录制宏遇到的几个问题,并给出相应的解决办法。其中对宏无法实现将中文设置为指定的目标中文字体,用录制前将光标定位在指定字体的文本中及录制后修改代码的方法解决。 相似文献
948.
孙睿 《网络安全技术与应用》2014,(12):41-42
随着我国社会经济建设水平的不断提高和计算机网络技术的推广普及,关系数据库技术在计算机网络设计中的运用成为社会各领域关注的焦点,本文将从关系数据库技术的角度出发,结合计算机网络设计的实际,对关系数据库技术在计算机网络设计中的运用进行深入的研究和探讨。 相似文献
949.
950.
Qin Gao Chao Sun Chunyan Yang 《International journal of human-computer interaction》2014,30(5):394-407
The potential of microblogging networks to spread information, ideas, and influence via social links has been recognized. Individuals at central or critical positions in the microblogging networks are expected to play an important role in spreading information, but this belief must be tested with empirical investigations in actual information dissemination. Furthermore, it is possible that individuals with different types of structural importance influence the information dissemination in different ways. This article examines the impact of five structural properties (degree, betweenness, closeness, tie strength, and k-value) on information dissemination capabilities by tracking the dissemination of 150 messages in Sina Weibo. The results highlight the importance of betweenness centrality, which best explains the influence on information dissemination distance and coverage size. It also best predicts the information dissemination efficiency. Degree centrality is found to be a strong predictor of one’s influence among immediate followers. Tie strength negatively correlates with influence on the information dissemination distance and coverage size. These structural properties address different aspects of the information dissemination power and should be used in a complementary way when planning information dissemination strategies in microblogging systems. 相似文献