全文获取类型
收费全文 | 11829篇 |
免费 | 355篇 |
国内免费 | 192篇 |
专业分类
电工技术 | 680篇 |
综合类 | 439篇 |
化学工业 | 779篇 |
金属工艺 | 345篇 |
机械仪表 | 968篇 |
建筑科学 | 1475篇 |
矿业工程 | 352篇 |
能源动力 | 289篇 |
轻工业 | 1339篇 |
水利工程 | 468篇 |
石油天然气 | 276篇 |
武器工业 | 50篇 |
无线电 | 2295篇 |
一般工业技术 | 534篇 |
冶金工业 | 492篇 |
原子能技术 | 97篇 |
自动化技术 | 1498篇 |
出版年
2024年 | 30篇 |
2023年 | 119篇 |
2022年 | 329篇 |
2021年 | 315篇 |
2020年 | 207篇 |
2019年 | 176篇 |
2018年 | 146篇 |
2017年 | 192篇 |
2016年 | 161篇 |
2015年 | 236篇 |
2014年 | 387篇 |
2013年 | 356篇 |
2012年 | 253篇 |
2011年 | 415篇 |
2010年 | 621篇 |
2009年 | 698篇 |
2008年 | 698篇 |
2007年 | 735篇 |
2006年 | 792篇 |
2005年 | 561篇 |
2004年 | 637篇 |
2003年 | 504篇 |
2002年 | 360篇 |
2001年 | 557篇 |
2000年 | 570篇 |
1999年 | 291篇 |
1998年 | 178篇 |
1997年 | 183篇 |
1996年 | 194篇 |
1995年 | 169篇 |
1994年 | 163篇 |
1993年 | 128篇 |
1992年 | 134篇 |
1991年 | 140篇 |
1990年 | 99篇 |
1989年 | 86篇 |
1988年 | 21篇 |
1987年 | 244篇 |
1986年 | 24篇 |
1985年 | 22篇 |
1984年 | 22篇 |
1982年 | 17篇 |
1981年 | 10篇 |
1980年 | 23篇 |
1979年 | 21篇 |
1978年 | 15篇 |
1977年 | 22篇 |
1976年 | 12篇 |
1975年 | 18篇 |
1974年 | 19篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
将几何定理机器证明的研究方法概括为确定性算法与概率性算法两大类,针对已有的确定性算法和概率性算法的证明速率偏低或占用内存过大等问题,提出一种改进的概率性算法。主要是在改进对多项式中独立变元次数的上界估计的算法的基础上,结合Schwartz-Zippel定理和统计学理论,通过随机检验若干实例来证明几何定理,并能控制证明结果不真的概率在给定的小范围内。通过改进的概率性算法,成功在2秒内证明出代数法难以证明的五圆定理。最后的多组对比实验进一步表明,改进的概率性算法具有明显高效性。 相似文献
992.
广州中望龙腾科技发展有限公司开发部 《CAD/CAM与制造业信息化》2006,(8):29-31
一、引言 近二十年,计算机技术取得了飞速发展,计算机辅助设计(computer aided design)已经深入到生产领域的各个分支和学科.特别是近几年来,随着CAD技术的飞速发展,一批在微机平台上运行的高性能CAD产品的出现,为CAD技术的普及和应用提供了十分有利的客观条件. 相似文献
993.
994.
广州致远电子有限公司 《单片机与嵌入式系统应用》2007,(6):82-83
根据ISO11898的规范和实际应用中CAN-bus收发器的物理参数限制,一个标准的CA-Nbus网络(见图1)在网络节点数量、通信距离、通信波特率和网络拓扑这四个方面都有明确的限制.主要表现如下: 网络两端通信距离不超过10 km;节点数量不超过110个;通信波特率必须唯一;只能采用总线型的网络拓扑. 相似文献
995.
北京海基科技发展有限责任公司 《CAD/CAM与制造业信息化》2007,(2)
一、引言 航空器是高技术、高成本产品,更重要的是它涉及到安全问题,因而航空器的维修成为航空器运营中的突出问题,任何一个航空器的飞行都是以必要的维修工作来保证的.据统计,平均1小时的飞行需要3.5~4小时的维修工作做准备,从这个意义上可以说航空维修是保证航空器运营的基础.因此,除航空制造产业和航空运营产业外,航空维修产业--航空MRO(Maintenance Repair and Overhaul)产业已成为航空市场越来越活跃并日益扩大的市场之一. 相似文献
996.
天津华勒通信设备有限公司 《计算机安全》2006,(3):14-14
在网络病毒泛滥、网络攻击平民化、垃圾邮件成灾的今天,为了有效地防御目前的混合型威胁,企业需要求助于新型的安全设备。2004年9月美国著名的IDC提出将防病毒、入侵检测和防火墙安全设备命名为统一威胁管理(United Threat Management,简称UTM)。这些安全设备能够通过简单的配置和管理,以较低的维护成本为用户提供一个高级别保护的“安全岛”。 相似文献
997.
广州致远电子有限公司 《电子技术应用》2007,33(12):17-18
<正>当前,工业以太网技术是工业控制领域中的研究热点。与传统控制网络相比,工业以太网具有应用广泛、为所有的编程语言所支持、软硬件资源丰富、易于与Internet连接、可实现办公自动化网络与工业控制网络的无缝连接等诸多优点。由于这些优点,特别是与信息传输 相似文献
998.
北京亿美软通科技有限公司 《电子技术应用》2007,33(1):2-3
<正>挥别2006年,2007年转瞬即来。在这理性发展与创新机遇之中,国内移动商务市场经过一年的孕育完成了从概念普及到产业化发展的助跑。 相似文献
999.
在网络安全环境中,统一威胁管理(UTM)设备近年来成为IT资源短缺企业的宠儿,UTM设备一般集防火墙、防病毒及入侵防御等功能于一身,在中小企业及大型公司的分支办公地点更是大行其道,尽管如此,第一代UTM还是受到市场的不少批评,这些评语可归纳成两点--保护功能不够硬、保护范围不够全面. 相似文献
1000.
北京科创京成条码科技有限公司 《中国自动识别技术》2007,(1):53-55
固定资产管理工作是各企事业单位在发展壮大过程中必须要认真对待的工作内容,对于避免资产流失、提高资产利用效率,有重大意义。目前,条码技术是自动识别技术在固定资产管理中应用的重点。使用条码对固定资产进行标识,实现了固定资产生命周期和使用状态的全程跟踪。标识后的资产在进行日常管理或清查时显示出条码技术最突出的特点:方便、快速、准确,大大提高了清查工作的效率,同时保证了信息流和资产实物流的对应。以下我们组织了两篇有关自动识别技术在固定资产管理工作中应用的案例,供读者参考、借鉴。 相似文献