全文获取类型
收费全文 | 10907篇 |
免费 | 1314篇 |
国内免费 | 820篇 |
专业分类
电工技术 | 1048篇 |
综合类 | 1055篇 |
化学工业 | 1237篇 |
金属工艺 | 771篇 |
机械仪表 | 749篇 |
建筑科学 | 794篇 |
矿业工程 | 505篇 |
能源动力 | 310篇 |
轻工业 | 947篇 |
水利工程 | 357篇 |
石油天然气 | 552篇 |
武器工业 | 207篇 |
无线电 | 1189篇 |
一般工业技术 | 885篇 |
冶金工业 | 404篇 |
原子能技术 | 241篇 |
自动化技术 | 1790篇 |
出版年
2024年 | 74篇 |
2023年 | 222篇 |
2022年 | 418篇 |
2021年 | 570篇 |
2020年 | 410篇 |
2019年 | 318篇 |
2018年 | 304篇 |
2017年 | 359篇 |
2016年 | 306篇 |
2015年 | 475篇 |
2014年 | 582篇 |
2013年 | 730篇 |
2012年 | 883篇 |
2011年 | 867篇 |
2010年 | 821篇 |
2009年 | 808篇 |
2008年 | 812篇 |
2007年 | 891篇 |
2006年 | 681篇 |
2005年 | 611篇 |
2004年 | 450篇 |
2003年 | 321篇 |
2002年 | 273篇 |
2001年 | 253篇 |
2000年 | 190篇 |
1999年 | 114篇 |
1998年 | 63篇 |
1997年 | 44篇 |
1996年 | 51篇 |
1995年 | 37篇 |
1994年 | 25篇 |
1993年 | 16篇 |
1992年 | 13篇 |
1991年 | 12篇 |
1990年 | 8篇 |
1989年 | 6篇 |
1988年 | 7篇 |
1987年 | 5篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1981年 | 2篇 |
1980年 | 3篇 |
1979年 | 3篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
该文对智能总机的发展历程、系统结构、业务功能等方面做了详细的介绍。基于智能总机实现新业务方面的优势,提出了在油田专网中的应用,并对其前景进行了展望。 相似文献
72.
荆慕羽 《数码设计:surface》2010,(10):246-248
手绘插画作为插画创作门类中最原始的一种,在进入数码社会后地位渐渐被数码绘画所超越。在传统与现代争论激烈的今天,在各种绘图软件完善自身功能的大环境下,手绘插画的地位、价值和意义应当如何进行定位?手绘插画的优势是否存在?文章将从手绘插画的现状出发,结合相应理论,对其价值和意义进行详细论述。 相似文献
73.
数字绘画作为一种新兴的艺术形式。在艺术创作过程中,从单纯地模仿走向利用电脑程序在电脑中创作或自动生成图像,达到了一定的艺术效果。同时,它也在不知不觉中或多或少地影响了传统的插画艺术。这两种绘画方式具有各自独特的个性及美感,我们把更多的目光投向了这两种技术手段的相通性。探讨在这两者间相互影响的过程中,在超越这些"感觉材料"之上、之外,是否存在着一个共同体,构成了不同的艺术手段之间的作品。 相似文献
74.
荆琦 《数码设计:surface》2010,(3):277-279
泥老虎是高密最有特色的民间艺术品,经过几百年的流传保持着它独特的艺术面貌,有着它独特的制作工艺,也是研究高密地区风土人情的重要资料。所以我们应该加强对它的认识与保护,促进它的传承与发展。 相似文献
75.
基于WMI的计算机监控系统的设计与实现 总被引:1,自引:0,他引:1
无人值守监控系统在各种行业得到了广泛的应用,保证无人值守计算机的稳定运行对于监控系统具有重要的意义.WMI是Windows平台性能管理的事实标准,将WMI技术应用到无人值守计算机监控系统,设计并实现一个对无人值守计算机软硬件信息以及运行信息进行监视,对监视信息进行分析预警并对无人值守计算机实现远程控制的监控系统.系统无需安装客户端,相对于传统C/S模式的监控系统具有配置灵活方便、稳定性高、节约计算机资源等明显优势. 相似文献
76.
Xingwei Wang Lei Guo Xuekui Wang Yu Zhang Xiaobing Zheng Weigang Hou Hongming Li Hongpeng Wang 《Computer Communications》2009,32(4):777-781
This paper proposes a new survivable algorithm named sub-path protection based on auxiliary virtual topology (SPAVT) to tolerate the single-link failure in WDM optical networks. First, according to the protection-switching time constraint, SPAVT searches multiple pairs of primary and backup paths for each node pair in the network by the off-line manner, and then map these paths to the virtual topology. When a connection request arrives, SPAVT only needs to run one time of the Dijkstra’s algorithm to search a virtual route in virtual topology, where the route may consist of multiple pairs of sub-paths, to meet the protection-switching time constraint. Then, according to the shared resources policy, SPAVT chooses an optimal pair of sub-paths. Simulation results show that SPAVT has smaller blocking probability and lower time complexity than conventional algorithms. 相似文献
77.
78.
支持策略隐藏的加密云存储访问控制机制 总被引:1,自引:1,他引:0
使用密码技术对云存储数据实施机密性保护和访问控制,是当前云计算安全研究的重要内容.选择加密(Selective Encryption)技术根据访问控制策略产生密钥推导图来分发密钥,在保证云存储数据机密性和细粒度访问控制的前提下,具有简化文件存储加密、系统密钥量少的优势.然而,已有选择加密方案需要完全或部分地公开访问控制策略,以用于密钥推导;该信息反映了用户/文件之间的授权访问关系,泄露用户隐私.基于现有的研究工作,本文提出了一个新的访问控制策略隐藏机制,在支持加密云存储数据的细粒度访问控制和高效密钥分发的前提下,能更好地隐藏访问控制策略信息;而且在密钥获取计算速度上有明显优势. 相似文献
79.
实际复杂装备系统测试时存在虚警和漏检,其导致的误诊费用往往超过了测试成本。针对复杂系统故障诊断中诊断精度低、虚警率高的问题,进行了不可靠测试条件下,基于Rollout算法的诊断策略优化方法研究。首先建立综合考虑测试点的故障检测能力、信息量、测试费用以及测试结果信任度的启发函数,然后利用Rollout算法生成诊断策略,最后用阿波罗检测系统实例验证了该算法的优越性。理论和实验表明,Rollout算法的平均测试费用低于贪婪算法,而且计算时间在可接受范围内,因此可用于测试不可靠条件下的诊断策略设计。 相似文献
80.