全文获取类型
收费全文 | 31537篇 |
免费 | 3752篇 |
国内免费 | 2720篇 |
专业分类
电工技术 | 2897篇 |
综合类 | 3397篇 |
化学工业 | 3486篇 |
金属工艺 | 2215篇 |
机械仪表 | 2320篇 |
建筑科学 | 2416篇 |
矿业工程 | 1110篇 |
能源动力 | 750篇 |
轻工业 | 4107篇 |
水利工程 | 1114篇 |
石油天然气 | 886篇 |
武器工业 | 522篇 |
无线电 | 3189篇 |
一般工业技术 | 2724篇 |
冶金工业 | 1083篇 |
原子能技术 | 485篇 |
自动化技术 | 5308篇 |
出版年
2024年 | 211篇 |
2023年 | 582篇 |
2022年 | 1367篇 |
2021年 | 1671篇 |
2020年 | 1184篇 |
2019年 | 839篇 |
2018年 | 779篇 |
2017年 | 964篇 |
2016年 | 829篇 |
2015年 | 1429篇 |
2014年 | 1730篇 |
2013年 | 2129篇 |
2012年 | 2564篇 |
2011年 | 2704篇 |
2010年 | 2660篇 |
2009年 | 2509篇 |
2008年 | 2535篇 |
2007年 | 2603篇 |
2006年 | 2087篇 |
2005年 | 1737篇 |
2004年 | 1253篇 |
2003年 | 866篇 |
2002年 | 805篇 |
2001年 | 769篇 |
2000年 | 625篇 |
1999年 | 235篇 |
1998年 | 65篇 |
1997年 | 49篇 |
1996年 | 23篇 |
1995年 | 16篇 |
1994年 | 16篇 |
1993年 | 19篇 |
1992年 | 18篇 |
1991年 | 18篇 |
1990年 | 17篇 |
1989年 | 14篇 |
1988年 | 10篇 |
1987年 | 7篇 |
1986年 | 11篇 |
1985年 | 7篇 |
1984年 | 4篇 |
1983年 | 5篇 |
1981年 | 16篇 |
1980年 | 7篇 |
1979年 | 5篇 |
1965年 | 1篇 |
1963年 | 1篇 |
1959年 | 5篇 |
1957年 | 1篇 |
1951年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
一种高效的视图维护算法 总被引:7,自引:0,他引:7
通过选择性算法将增量式视图维护和视图自维护有效地融合在一起.同时它还利用相关性算法对不相关更新进行过滤,可以有效地降低消息总数和数据的通信量,从而大大提高视图维护的效率,具有现实的应用意义. 相似文献
32.
33.
JAVA新类库中Swing的事件传送机制 总被引:2,自引:0,他引:2
SUN公司最新发布的一套API中的Swing组件集采用了MVC结构,其中M、V、C三者间的事件传送及与外界的通信机制相当重要。本文从Swing的组件如何响应外部事件、如何处理自身的变化及如何把自身变化传递给外界三个方面详细阐述Swing的事件传送机制。 相似文献
34.
潘庆先 《计算机工程与设计》2004,25(11):2085-2086,2121
根据医药行业GSP管理的要求,在基于UML建模的基础上,通过面向对象的设计方法,借助Sybase公司的Powerdesigner和Powerbuilder工具,实现了采购、批发、零售连锁、仓库和配送于一体的综合性管理。研究了系统的结构、功能及其工作流程,运用UML进行面向对象的分析和设计,实现了对象模型向关系数据模型的转换,对开发设计管理信息系统有一定的借鉴意义。 相似文献
35.
36.
37.
38.
潘登 《湖南工业大学学报》2004,18(2)
随着计算机网络系统的迅速发展和广泛应用,网络及信息安全的问题越来越受到人们的高度重视.探讨了防火墙系统的结构以及防火墙系统功能、拓扑结构的选择. 相似文献
39.
潘瑜 《常州信息职业技术学院学报》2004,3(4):24-26
首先介绍加密算法的基本理论和基本概念,并给出6种常见加密算法的工作原理和加密步骤,并在此基础上对计算机网络通信中的加密传输方式进行比较研究,这对保证计算机网络通信的安全非常重要。 相似文献
40.
提出了一种局域网中如何快速有效地选举出性能最佳的节点替代出现故障的专用设备的方法:二次选举法,结合了集中式算法与分布式算法的优点,避免了二者的缺陷,成功地解决了局域网中集中式管理的不稳定性,提高了系统的健壮性. 相似文献