全文获取类型
收费全文 | 7384篇 |
免费 | 805篇 |
国内免费 | 626篇 |
专业分类
电工技术 | 760篇 |
综合类 | 679篇 |
化学工业 | 892篇 |
金属工艺 | 501篇 |
机械仪表 | 517篇 |
建筑科学 | 489篇 |
矿业工程 | 271篇 |
能源动力 | 190篇 |
轻工业 | 1044篇 |
水利工程 | 253篇 |
石油天然气 | 143篇 |
武器工业 | 108篇 |
无线电 | 654篇 |
一般工业技术 | 687篇 |
冶金工业 | 333篇 |
原子能技术 | 121篇 |
自动化技术 | 1173篇 |
出版年
2024年 | 41篇 |
2023年 | 102篇 |
2022年 | 245篇 |
2021年 | 279篇 |
2020年 | 229篇 |
2019年 | 206篇 |
2018年 | 177篇 |
2017年 | 210篇 |
2016年 | 185篇 |
2015年 | 305篇 |
2014年 | 362篇 |
2013年 | 497篇 |
2012年 | 561篇 |
2011年 | 599篇 |
2010年 | 547篇 |
2009年 | 576篇 |
2008年 | 589篇 |
2007年 | 605篇 |
2006年 | 563篇 |
2005年 | 522篇 |
2004年 | 385篇 |
2003年 | 230篇 |
2002年 | 209篇 |
2001年 | 211篇 |
2000年 | 189篇 |
1999年 | 72篇 |
1998年 | 24篇 |
1997年 | 16篇 |
1996年 | 12篇 |
1995年 | 7篇 |
1994年 | 11篇 |
1993年 | 4篇 |
1992年 | 5篇 |
1991年 | 5篇 |
1990年 | 3篇 |
1989年 | 4篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 2篇 |
1982年 | 2篇 |
1980年 | 2篇 |
1977年 | 4篇 |
1976年 | 7篇 |
1972年 | 1篇 |
1970年 | 1篇 |
1967年 | 1篇 |
1951年 | 4篇 |
排序方式: 共有8815条查询结果,搜索用时 15 毫秒
71.
针对如何提高企业电子商务的营销能力,介绍了人际传播的概念,并就人际传播在电子商务中的应用进行详细地分析和论证. 相似文献
72.
73.
随着"三网融合"的逐步深入和广电行业数字电视整体转换工作的全面推进,广电网络迫切需要建立起一套可以实现融合网络、融合业务的融合计费的新型计费账务系统。主要介绍了广电计费账务系统的构成,并利用数学方法证明了基于网络服务质量(QoS)的计费策略相比与传统计费策略的优越性,提出了一套将在线计费与准实时计费方案相结合的融合计费解决方案,并采用了内存数据库技术来优化系统的实时处理能力。 相似文献
74.
75.
76.
77.
Non-center network computing environments have some unique characteristics, such as instability, heterogeneity, autonomy, distribution and openness, which bring serious issues of security and reliability. This article proposes a brand-new credibility protection mechanism for resource sharing and collaboration in non-center network computing environments. First, the three-dimensional hierarchical classified topology (3DHCT) is proposed, which provides a basic framework for realizations of the identity credibility, the behavior credibility and the capability credibility. Next, the agent technology is utilized to construct the credibility protection model. This article also proposes a new comprehensive credibility evaluation algorithm with simple, efficient, quantitative and able to meet the requirements of evaluating behavior credibility and the capability credibility evaluation as well. The Dempster-Shafer theory of evidence and the combination rule are used to achieve the evaluation of the capability credibility. The behavior credibility is evaluated with the current and historical performance of nodes for providers and consumers to realize more accurate prediction. Based on the non-center network computing simulation test platform, simulation is been conducted to test the performance and validity of the proposed algorithms. Experiment and analysis show that the proposed algorithms are suitable for large-scale, dynamic network computing environments, and able to maintain the credibility for networks without relying on central node, make a non-center network gradually evolve into an orderly, stable and reliable computing environment efficiently. 相似文献
78.
本文对三网融合背景下广电网络面临的信息安全威胁进行了分析,并从政策及技术措施两个角度提出了三网融合背景下我国广电网络信息安全相关建议及对策。 相似文献
79.
80.
针对DSP上低码率语音编码器的实现和优化问题,研究了片上Cache的分配策略.根据指令Cache的大小,以及程序处理的数据量的大小,将程序分成大小合理的段,分阶段载入Cache中.对数据Cache的分配考虑了Cache结构和数据本身的特点,使有限的数据Cache得到充分的利用.全面考察数据的生命期,使已经载入数据Cac... 相似文献