全文获取类型
收费全文 | 502091篇 |
免费 | 15576篇 |
国内免费 | 16519篇 |
专业分类
电工技术 | 59325篇 |
技术理论 | 13篇 |
综合类 | 28942篇 |
化学工业 | 26088篇 |
金属工艺 | 10498篇 |
机械仪表 | 43187篇 |
建筑科学 | 42628篇 |
矿业工程 | 19823篇 |
能源动力 | 13747篇 |
轻工业 | 17548篇 |
水利工程 | 16833篇 |
石油天然气 | 13778篇 |
武器工业 | 6327篇 |
无线电 | 89404篇 |
一般工业技术 | 26085篇 |
冶金工业 | 11351篇 |
原子能技术 | 3427篇 |
自动化技术 | 105182篇 |
出版年
2024年 | 2214篇 |
2023年 | 8033篇 |
2022年 | 9793篇 |
2021年 | 12949篇 |
2020年 | 8950篇 |
2019年 | 8996篇 |
2018年 | 3888篇 |
2017年 | 7224篇 |
2016年 | 9017篇 |
2015年 | 11832篇 |
2014年 | 29622篇 |
2013年 | 23894篇 |
2012年 | 29429篇 |
2011年 | 29082篇 |
2010年 | 26928篇 |
2009年 | 30599篇 |
2008年 | 35675篇 |
2007年 | 28413篇 |
2006年 | 26592篇 |
2005年 | 27712篇 |
2004年 | 24503篇 |
2003年 | 23740篇 |
2002年 | 18731篇 |
2001年 | 16705篇 |
2000年 | 13512篇 |
1999年 | 10465篇 |
1998年 | 9331篇 |
1997年 | 8040篇 |
1996年 | 6883篇 |
1995年 | 5949篇 |
1994年 | 5072篇 |
1993年 | 3950篇 |
1992年 | 4019篇 |
1991年 | 3966篇 |
1990年 | 3871篇 |
1989年 | 3736篇 |
1988年 | 366篇 |
1987年 | 192篇 |
1986年 | 99篇 |
1985年 | 58篇 |
1984年 | 46篇 |
1983年 | 31篇 |
1982年 | 26篇 |
1981年 | 24篇 |
1980年 | 15篇 |
1979年 | 1篇 |
1973年 | 2篇 |
1965年 | 2篇 |
1959年 | 3篇 |
1951年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
42.
43.
一、引言 视讯会议让用户不仅可以闻其声,也可以见其人,大大提高了通话双方的亲切感,是一种非常有发展潜力的业务,正受到越来越多运营商的重视。视讯会议在运营商的环境中从技术上保证用户的呼叫是受控的,每次服务都可以进行准确的接续与计费。运营商的视讯系统不仅有终端来完成呼叫,还要有许多支撑的系统,共同构成了电信级的视讯会议系统。 相似文献
44.
为了分析多水库系统中两座水库之间灌溉用水的分配问题,建立了基到动态规划的神经网络模型。为了研究从一座上游水库取水在下游两座之库之间进行水量分配的问题,提出了3个状态变量和4个决策变量的改进的动态规划算法。采用神经网络模型,用3个状态变量动态规划算法得出调度原则,就所研究的多水库系统实例来说,新的动态规划神经网络模型的性能很好,将该模型的性能与临时凑合的标准调度原则和以前推荐使用的约束动态规划神经网络模型进行了比较。 相似文献
45.
现在有线电视传输网络大部分是光纤同轴电缆网,也就是所说的HFC网。这就使光纤网络在传输中的作用日渐重要,为了保证光纤网络安全传输,大都采取了备份措施,主要是将链状结构改为环型网。为了能使光纤网络具有“自愈功能“,很多地方使用了光交换开关,以下简称光开关。下面就根据光交换开关的原理谈几点使用中的注意事项。 相似文献
46.
47.
48.
《微电脑世界》2006,(4):86-96
今天市场上的杀毒软件对于阻止常见的病毒和攻击已经没有多大问题,但它们对那些未知的新病毒的防御能力如何呢?下面的评测就将为您展现它们的真正实力。 PC World此次杀毒软件横评是2006年国内最大规模的杀毒软件评测活动,覆盖到了国内和国外市场上主流的单机版杀毒软件产品。国外部分的评测由我们在美国的同事和德国AV-Test安全组织共同完成,国内部分则由PC World中国实验室联合离子翼信息安全实验室来完成。事实上,安全领域没有国界,Internet将病毒这一网络通讯的副产品带到世界各地的同时,用户对安全软件的选择也逐渐出现多元化的趋势。另一方面我们要提醒您的是,虽然我们的评测给出了两项Best Buy大奖,但并没有完美的安全解决方案,良好的个人使用习惯是保证系统安全的最后一道屏障。 相似文献
49.
50.