全文获取类型
收费全文 | 73611篇 |
免费 | 3776篇 |
国内免费 | 3222篇 |
专业分类
电工技术 | 4099篇 |
技术理论 | 1篇 |
综合类 | 3691篇 |
化学工业 | 1221篇 |
金属工艺 | 591篇 |
机械仪表 | 2323篇 |
建筑科学 | 2904篇 |
矿业工程 | 2847篇 |
能源动力 | 449篇 |
轻工业 | 1499篇 |
水利工程 | 676篇 |
石油天然气 | 558篇 |
武器工业 | 647篇 |
无线电 | 29897篇 |
一般工业技术 | 2511篇 |
冶金工业 | 517篇 |
原子能技术 | 121篇 |
自动化技术 | 26057篇 |
出版年
2024年 | 346篇 |
2023年 | 1209篇 |
2022年 | 1581篇 |
2021年 | 1915篇 |
2020年 | 1591篇 |
2019年 | 1703篇 |
2018年 | 964篇 |
2017年 | 1601篇 |
2016年 | 1894篇 |
2015年 | 2513篇 |
2014年 | 6795篇 |
2013年 | 5405篇 |
2012年 | 6315篇 |
2011年 | 6058篇 |
2010年 | 4942篇 |
2009年 | 5618篇 |
2008年 | 6240篇 |
2007年 | 4509篇 |
2006年 | 3736篇 |
2005年 | 3698篇 |
2004年 | 3030篇 |
2003年 | 2391篇 |
2002年 | 1810篇 |
2001年 | 1148篇 |
2000年 | 736篇 |
1999年 | 472篇 |
1998年 | 353篇 |
1997年 | 378篇 |
1996年 | 280篇 |
1995年 | 281篇 |
1994年 | 228篇 |
1993年 | 197篇 |
1992年 | 152篇 |
1991年 | 165篇 |
1990年 | 149篇 |
1989年 | 155篇 |
1988年 | 17篇 |
1987年 | 8篇 |
1986年 | 6篇 |
1985年 | 5篇 |
1984年 | 2篇 |
1983年 | 3篇 |
1982年 | 1篇 |
1981年 | 2篇 |
1980年 | 2篇 |
1979年 | 1篇 |
1973年 | 1篇 |
1959年 | 1篇 |
1951年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
961.
<正>新年献词2010年过去了,这意味着21世纪的第一个十年结束了。在过去的这十年里,我国信息化建设有了飞速的发展。我国网民已达4.46亿人,互联网普及率33.4%,我国手机用户已超过8.5亿,3G用户总数已达4000多万。智能手机已日益受到用户的青睐,移动互联网已逐步形成。2010年是三网融合的破冰之年。物联网和云计算也已进入应用。 相似文献
962.
963.
964.
965.
在NVIDIA要出自己的CPU并非新鲜事,不过如此高调还是首次。当然,Tegra2的成功为其增加了不少信心。在过去的一年,由于得到科研项目Tesla的订单,让家用市场低迷的NVIDIA尝到了不少的甜头。没落的芯片业务已经一去不返。而且,GeForce带来的业绩并不能维持NVIDIA的发展。由于受到Fermi延误等影响,2010年第二季度收入为8.112 相似文献
966.
967.
提出一种基于用户偏好的激励机制,鼓励用户通过提供共享文件和转发操作为系统做出贡献。IMBPC结合了虚拟价格机制和预期文件传输延时,基于用户对价格和延时的偏好度来选择最合适的节点进行文件下载。通过设置模拟实同仅通过虚拟价格机制来激励用户做出贡献的策略进行比较,显示应用IMBPC策略的系统,节点的贡献积极性明显增加。 相似文献
968.
随着网络安全技术的发展,入侵检测系统(IDS)在网络环境中的应用越来越普遍,但传统的入侵检测技术存在诸多缺陷.而基于移动Agent的入侵检测是分布式计算技术和人工智能技术有机结合的产物,弥补了传统入侵检测的诸多不足.本文研究了移动Agent系统的体系结构、通信机制、数据安全及其研究现状和发展方向. 相似文献
969.
970.
浅析计算机移动数据库的特点及应用 总被引:1,自引:1,他引:0
乐瑞卿 《计算机光盘软件与应用》2011,(15)
随着社会经济的快速发展,移动计算技术也随之发展,移动数据库逐步走向应用,在嵌入式操作系统中移动数据库更显示出其优越性。 相似文献