全文获取类型
收费全文 | 79822篇 |
免费 | 9630篇 |
国内免费 | 7220篇 |
专业分类
电工技术 | 7577篇 |
综合类 | 8464篇 |
化学工业 | 8882篇 |
金属工艺 | 5809篇 |
机械仪表 | 5798篇 |
建筑科学 | 6060篇 |
矿业工程 | 3120篇 |
能源动力 | 1938篇 |
轻工业 | 8773篇 |
水利工程 | 3121篇 |
石油天然气 | 3024篇 |
武器工业 | 1164篇 |
无线电 | 8725篇 |
一般工业技术 | 6718篇 |
冶金工业 | 4192篇 |
原子能技术 | 1625篇 |
自动化技术 | 11682篇 |
出版年
2024年 | 538篇 |
2023年 | 1312篇 |
2022年 | 3254篇 |
2021年 | 4134篇 |
2020年 | 2909篇 |
2019年 | 2059篇 |
2018年 | 2155篇 |
2017年 | 2558篇 |
2016年 | 2212篇 |
2015年 | 3543篇 |
2014年 | 4430篇 |
2013年 | 5281篇 |
2012年 | 6650篇 |
2011年 | 6979篇 |
2010年 | 6912篇 |
2009年 | 6296篇 |
2008年 | 6666篇 |
2007年 | 6354篇 |
2006年 | 5481篇 |
2005年 | 4423篇 |
2004年 | 3100篇 |
2003年 | 2082篇 |
2002年 | 1998篇 |
2001年 | 1791篇 |
2000年 | 1411篇 |
1999年 | 522篇 |
1998年 | 377篇 |
1997年 | 213篇 |
1996年 | 160篇 |
1995年 | 115篇 |
1994年 | 89篇 |
1993年 | 99篇 |
1992年 | 54篇 |
1991年 | 46篇 |
1990年 | 51篇 |
1989年 | 69篇 |
1988年 | 28篇 |
1987年 | 24篇 |
1986年 | 24篇 |
1985年 | 17篇 |
1983年 | 8篇 |
1982年 | 11篇 |
1981年 | 21篇 |
1980年 | 28篇 |
1979年 | 17篇 |
1977年 | 43篇 |
1976年 | 81篇 |
1959年 | 14篇 |
1955年 | 5篇 |
1951年 | 17篇 |
排序方式: 共有10000条查询结果,搜索用时 13 毫秒
31.
随着烟草行业信息化建设步伐日益加快,计算机在日常工作中应用越来越广泛,这极大地提高了单位的工作效率,但同时也提出了一个严峻的新课题,那就是计算机信息安全管理问题。 相似文献
32.
局域网环境下利用DHCP欺骗技术实现DNS劫持攻击 总被引:1,自引:0,他引:1
利用DHCP协议的缺陷,实现对局域网计算机的DNS劫持攻击,并给出将此类攻击应用于网站钓鱼的实现方法,旨在引起人们对局域网安全问题的重视。 相似文献
33.
34.
在机械电子一直是一个热门学科,其目的是通过软件控制机械操作来代替机械的哑巴解决方案。DS-25旋转电子编码器能够很好地与机械电子应用相匹配,其输出为两路标准的sine和cosine曲线,通过分析sine和cosine数值来计算编码器所对应的绝对角度位置。通过对DS-25的工作模式分析和实际应用情况提出角度解算的改进方案,该方案利用DS-25工作于粗略模式下测试到的角度值来推算精确模式下的信号周期,结合精确模式下测试到的角度值来计算编码器所对应的绝对角度。摒弃其原有的复杂查表过程进而节省电子表格的存储空间,在降低硬件成本的同时提升了软件灵活性。实验证明,算法的改进能够节省约2KB的存储空间,角度位置误差能控制在1‰以内。 相似文献
35.
何文霞 《数字社区&智能家居》2009,5(4):2678-2679
通过分析鄂东职业技术学院计算机网络技术专业课程体系,提出了基于工作过程课程体系的构建方法,指出了未来专业课程体系改革的一个方向。 相似文献
36.
37.
基于经济的网格资源调度算法研究 总被引:1,自引:1,他引:0
网格使构建虚拟组织,在全世界范围内共享资源成为现实.但是,在网格环境下的资源管理和调度是一项相当复杂的工作,这主要是由于资源分布在世界各地,隶属于不同的组织,各个资源拥有者都有不同的使用和访问策略、开销模型、不断变化的负载和可用性.为了满足网格计算环境中资源调度的复杂需要,可以将现实世界中的经济原理和模型应用到网格环境下的任务调度中,并据此提出了几种经济资源调度算法. 相似文献
38.
39.
信任链机制是Vista建立可信环境的基础,对其实现过程及安全性分析将为Vista的安全评估提供重要依据.针对Vista中信任链的建立过程,对可信计算机制在Vista中的实现进行了详细的分析,并通过逆向工程的手段对Vista信任链建立过程中的相关代码进行了剖析,给出它们的实现方式和主要的工作流程.并对Vista信任链机制的安全性进行了分析,给出其安全隐患. 相似文献
40.
This paper deals with the global exponential stability problems for stochastic neutral Markov jump systems (MJSs) with uncertain parameters and multiple time-delays. The delays are respectively considered as constant and time varying cases, and the uncertainties are assumed to be norm bounded. By selecting appropriate Lyapunov-Krasovskii functions, it gives the sufficient condition such that the uncertain neutral MJSs are globally exponentially stochastically stable for all admissible uncertainties. The stability criteria are formulated in the form of linear matrix inequalities (LMIs), which can be easily checked in practice. Finally, two numerical examples are exploited to illustrate the effectiveness of the developed techniques. 相似文献