全文获取类型
收费全文 | 16948篇 |
免费 | 1672篇 |
国内免费 | 1521篇 |
专业分类
电工技术 | 1406篇 |
技术理论 | 3篇 |
综合类 | 2195篇 |
化学工业 | 355篇 |
金属工艺 | 381篇 |
机械仪表 | 844篇 |
建筑科学 | 1220篇 |
矿业工程 | 299篇 |
能源动力 | 191篇 |
轻工业 | 199篇 |
水利工程 | 345篇 |
石油天然气 | 280篇 |
武器工业 | 83篇 |
无线电 | 3518篇 |
一般工业技术 | 1100篇 |
冶金工业 | 592篇 |
原子能技术 | 17篇 |
自动化技术 | 7113篇 |
出版年
2024年 | 55篇 |
2023年 | 190篇 |
2022年 | 363篇 |
2021年 | 398篇 |
2020年 | 555篇 |
2019年 | 357篇 |
2018年 | 436篇 |
2017年 | 427篇 |
2016年 | 479篇 |
2015年 | 625篇 |
2014年 | 1132篇 |
2013年 | 1148篇 |
2012年 | 1363篇 |
2011年 | 1397篇 |
2010年 | 1102篇 |
2009年 | 1184篇 |
2008年 | 1306篇 |
2007年 | 1410篇 |
2006年 | 1212篇 |
2005年 | 1148篇 |
2004年 | 932篇 |
2003年 | 737篇 |
2002年 | 550篇 |
2001年 | 420篇 |
2000年 | 359篇 |
1999年 | 214篇 |
1998年 | 145篇 |
1997年 | 112篇 |
1996年 | 93篇 |
1995年 | 67篇 |
1994年 | 66篇 |
1993年 | 34篇 |
1992年 | 19篇 |
1991年 | 13篇 |
1990年 | 15篇 |
1989年 | 11篇 |
1988年 | 7篇 |
1987年 | 5篇 |
1986年 | 8篇 |
1985年 | 5篇 |
1984年 | 4篇 |
1982年 | 4篇 |
1981年 | 6篇 |
1980年 | 5篇 |
1979年 | 2篇 |
1973年 | 3篇 |
1958年 | 2篇 |
1957年 | 2篇 |
1956年 | 2篇 |
1955年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
介绍了多媒体的概念、特点,探讨了多媒体在图书馆各项工作中的应用方式,论述了多媒体在图书馆应用中对读者产生的意义。 相似文献
102.
分析了两种常用监控在用发动机油氧化衰变情况的试验方法,并通过监控试验数据,探讨酸值和红外两种监测方法的各自特点,提出高档发动机油酸值变化极限值应区别于中低档发动机油的观点,为今后监控在用发动机油选用合适的试验方法和标准提供了参考。 相似文献
103.
Comments on the original article, The dismantling of our health system: Strategies for the survival of psychological practice by Nicholas A. Cummings (see record 1986-22651-001). In response to this article, the current author says "no, no, no!" He believes that "survival with this degree of compromise amounts to doing anything for a buck." (PsycINFO Database Record (c) 2010 APA, all rights reserved) 相似文献
104.
供应链库存管理的几项措施 总被引:10,自引:1,他引:9
供应链库存管理与某一部门的管理有极大的不同,它涉及到各部门,各企业之间存在着的错综复杂的工序关系和不确定性。 相似文献
105.
本文对宽带综合通信网交换系统几个主要方面技术的发展趋向作了概括介绍,内容包括:电子交换的分布结构、ATM交换的开始应用,个人通信的无线进网,宽带交换引用光子技术和多媒体交换结构分析。 相似文献
106.
早期的信息管理系统都是用于实现企业特定的业务功能而建立的,包括对企业生产、供应、销售以及客户服务等的控制和管理。企业按照职能部门建立了各种企业信息系统,这些信息管理系统被其所在部门所使用,并在实际的工作生产中发挥了巨大作用。该文从整体考虑各个企业信息管理系统,并根据具体业务的需求对这些系统进行统一编排,通过一个合适的集成平台把现有企业信息管理系统进行有机的整合起来,使各"信息孤岛"联系起来。 相似文献
107.
信任机制最近已建议作为一个无线传感器网络(WSNs)有效的安全机制.文中提出了一种信任机制(EPTM),该机制不仅可以防止被入侵的节点或者恶意节点选举为簇头,而且还设计出一种新型副簇头节点来监察簇头以防止他们的恶意行为.特别介绍了一种基于能量预测的方法来检测拒绝服务攻击(DoS)的节点,选出值得信赖的簇.最后通过仿真验证了机制的可行性,结果表明:EPTM可以有效防御拒绝服务(DoS)攻击. 相似文献
108.
随着增强现实技术和基于位置服务(LBS)技术的发展,增强现实的应用也越来越广泛,LBS是增强现实的一个重要应用,用户位置隐私的泄漏是LBS用户的重要威胁,因此对用户位置隐私的管理就显得非常重要。论文首先分析用户位置隐私保护的重要性,接着介绍用户位置隐私泄露的类型,并分析和比较目前已有的用户位置隐私保护方法的优缺点,最后提出含有集中受信任的第三方模型的用户位置隐私保护方法,该方法优化了现有的用户位置隐私保护方法,可以有效地实现用户位置隐私的保护。 相似文献
109.
越来越多的企业和组织选择通过广域、开放的互联网作为其协作平台,业务决策者往往需要即时汇聚并综合分析来自多个部门的资源信息以进行临机决策。如何即时构建满足用户需求的跨组织数据视图,动态维护视图和数据源之间的一致性是需要求解的一个关键问题。提出了一种互联网环境下跨组织业务数据视图的动态生成方法iViewer,利用数据服务来封装自治、异构和动态变化的数据源;通过可视化和易用的数据服务组合操作来动态构建数据视图;提出了一种基于轮询的视图动态更新算法,维护数据源和数据视图的一致性,从而使得数据视图能够随数据源的变化而自主变化;详述了iViewer方法的原理和过程,并通过一个火灾应急处置场景中,面向指挥中心的跨部门火灾救援设备数据视图的动态生成过程例证了iViewer方法的效果。 相似文献
110.
How to compose existing web services automatically and to guarantee the correctness of the design (e.g. temporal constraints specified by temporal logic LTL, CTL or CTL*) is an important and challenging problem in web services. Most existing approaches use the process in conventional software development of design, verification, analysis and correction to guarantee the correctness of composite services, which makes the composition process both complex and time-consuming. In this paper, we focus on the synthesis problem of composite service; that is, for a given set of services and correctness constraint specified by CTL or CTL* formula, a composite service is automatically constructed which guarantees that the correctness is ensured. We prove that the synthesis problem for CTL and CTL* are complete for EXPTIME and 2EXPTIME, respectively. Moreover, for the case of synthesis failure, we discuss the problem of how to disable outputs of environment (i.e. users or services) reasonably to make synthesis successful, which are also proved complete for EXPTIME and 2EXPTIME for CTL and CTL*, respectively. 相似文献