全文获取类型
收费全文 | 5664篇 |
免费 | 326篇 |
国内免费 | 203篇 |
专业分类
电工技术 | 281篇 |
综合类 | 410篇 |
化学工业 | 789篇 |
金属工艺 | 271篇 |
机械仪表 | 454篇 |
建筑科学 | 531篇 |
矿业工程 | 272篇 |
能源动力 | 78篇 |
轻工业 | 868篇 |
水利工程 | 168篇 |
石油天然气 | 184篇 |
武器工业 | 26篇 |
无线电 | 585篇 |
一般工业技术 | 484篇 |
冶金工业 | 184篇 |
原子能技术 | 45篇 |
自动化技术 | 563篇 |
出版年
2024年 | 43篇 |
2023年 | 109篇 |
2022年 | 126篇 |
2021年 | 119篇 |
2020年 | 117篇 |
2019年 | 151篇 |
2018年 | 132篇 |
2017年 | 51篇 |
2016年 | 86篇 |
2015年 | 111篇 |
2014年 | 263篇 |
2013年 | 264篇 |
2012年 | 295篇 |
2011年 | 293篇 |
2010年 | 300篇 |
2009年 | 350篇 |
2008年 | 302篇 |
2007年 | 280篇 |
2006年 | 218篇 |
2005年 | 220篇 |
2004年 | 176篇 |
2003年 | 204篇 |
2002年 | 179篇 |
2001年 | 150篇 |
2000年 | 147篇 |
1999年 | 144篇 |
1998年 | 108篇 |
1997年 | 125篇 |
1996年 | 156篇 |
1995年 | 133篇 |
1994年 | 93篇 |
1993年 | 96篇 |
1992年 | 88篇 |
1991年 | 94篇 |
1990年 | 84篇 |
1989年 | 80篇 |
1988年 | 24篇 |
1987年 | 33篇 |
1986年 | 38篇 |
1985年 | 27篇 |
1984年 | 29篇 |
1983年 | 27篇 |
1982年 | 19篇 |
1981年 | 30篇 |
1980年 | 22篇 |
1979年 | 10篇 |
1978年 | 8篇 |
1977年 | 6篇 |
1974年 | 5篇 |
1964年 | 5篇 |
排序方式: 共有6193条查询结果,搜索用时 31 毫秒
111.
文中对网络防火墙技术的发展与应用现状进行了分析,旨在提升网络防火墙技术的保护能力,提高网络的安全性。首先,介绍了网络防火墙的定义、作用及其在网络安全中的重要性。然后,总结了网络防火墙技术的发展历程,包括传统防火墙、下一代防火墙和云防火墙等。接着,探讨了网络防火墙技术在不同领域的应用现状,如企业网络、云计算和物联网等。最后,展望了网络防火墙技术的未来发展趋势,并提出了相关建议。 相似文献
112.
113.
以司班80为添加剂,采用浸渍/旋转涂膜法在石英玻璃片上制备一系列铒(Er~(3+))/TiO_2多孔薄膜(Er~(3+)-TiO_2),考察了司班80含量对薄膜结构及性质的影响,并通过扫描电镜、氮气吸附-脱附、X-射线衍射对薄膜的结构进行表征,并由甲基橙溶液的光催化降解反应评价其光催化性能。结果表明:当溶胶中司班80的添加量为0.3%(wt,质量分数),制得的Er~(3+)-TiO_2薄膜,在模拟可见光,7.8mg/L甲基橙溶液,光照6h条件下,对甲基橙光催化降解率可达到55.23%。 相似文献
114.
针对CAN总线调度问题,分析了CAN网络中信息帧发生传输错误的概率化最大响应时间,融合DMS算法的可预测性良好、处理器开销低以及对数分区EDF算法的灵活性强、网络利用率高的特点,提出一种考虑消息关键性的混合调度算法;在上述研究基础上,利用MATLAB/SimEvents工具箱建立CAN网络模型,并对3种调度算法进行了仿真,当网络利用率达到约85%时,混合调度算法丢包率为0.8%,但丢失的数据不包含硬实时消息,而且成功降低了处理器的额外开销时间,仿真结果表明混合调度算法既能提高系统的实时性,又能减小处理器的运算负担。 相似文献
115.
针对性和有效性不够是当前部队思想政治教育存在的突出问题。本文结合实际,从教育者和组织领导两大方面,分析了思想政治教育“投入与产出”不成比例,效果不明显的症结,并从端正指导思想,研究教育对策、提高教育者素质、加强组织领导4个方面提出了对策 相似文献
116.
随着互联网用户的剧增,网络安全成为困扰中国互联网健康发展的重要问题之一。与此同时,日趋严重的网络泄密问题已逐渐成为与黑客入侵、病毒袭击、垃圾邮件、流氓插件并行的第五大网络安全隐患.从法律角度来看,网路泄密实质上是对网络隐私权的侵犯,笔者通过对网路隐私权的分析,从现行法律制度与未来法律制度来解读网络泄密。 相似文献
117.
118.
119.
提出了基于DNA下推自动机二进制减法和乘法的实现方法.一位二进制借位减法,是通过预先构造好的DNA下推自动机模型在一个试管中以该模型的运行方式自动完成运算.m位二进制借位减法,是在一位二进制减法的基础上,按照从低位到高位的顺序,将低位产生的借位作为高位试管操作巾的输入符号串,从而完成高位的减法运算.两位二进制乘法中包含移位和加法操作,在两个试管中分别设计好DNA下推自动机模型,分别完成被乘数与乘数各位的移位操作,同时结合相应的生物操作,将其作为另一个试管加法操作中的输入符号串,则加法操作中产牛的结果即为所求.在此基础上,m位二进制乘法可通过移位操作的并行性和加法操作的串行性来完成运算.这些实现方法为DNA下推自动机实现基本的算术运算提供了比较完整的运算机制. 相似文献