全文获取类型
收费全文 | 7711篇 |
免费 | 963篇 |
国内免费 | 662篇 |
专业分类
电工技术 | 841篇 |
技术理论 | 1篇 |
综合类 | 959篇 |
化学工业 | 152篇 |
金属工艺 | 71篇 |
机械仪表 | 301篇 |
建筑科学 | 1482篇 |
矿业工程 | 157篇 |
能源动力 | 124篇 |
轻工业 | 64篇 |
水利工程 | 289篇 |
石油天然气 | 119篇 |
武器工业 | 18篇 |
无线电 | 1064篇 |
一般工业技术 | 493篇 |
冶金工业 | 210篇 |
原子能技术 | 16篇 |
自动化技术 | 2975篇 |
出版年
2024年 | 35篇 |
2023年 | 113篇 |
2022年 | 252篇 |
2021年 | 287篇 |
2020年 | 336篇 |
2019年 | 208篇 |
2018年 | 183篇 |
2017年 | 198篇 |
2016年 | 316篇 |
2015年 | 317篇 |
2014年 | 603篇 |
2013年 | 452篇 |
2012年 | 563篇 |
2011年 | 721篇 |
2010年 | 559篇 |
2009年 | 546篇 |
2008年 | 593篇 |
2007年 | 675篇 |
2006年 | 542篇 |
2005年 | 378篇 |
2004年 | 358篇 |
2003年 | 300篇 |
2002年 | 201篇 |
2001年 | 143篇 |
2000年 | 103篇 |
1999年 | 83篇 |
1998年 | 59篇 |
1997年 | 53篇 |
1996年 | 34篇 |
1995年 | 16篇 |
1994年 | 22篇 |
1993年 | 15篇 |
1992年 | 5篇 |
1991年 | 11篇 |
1990年 | 4篇 |
1989年 | 8篇 |
1988年 | 3篇 |
1987年 | 5篇 |
1986年 | 4篇 |
1985年 | 7篇 |
1984年 | 3篇 |
1981年 | 3篇 |
1979年 | 2篇 |
1978年 | 3篇 |
1977年 | 1篇 |
1976年 | 7篇 |
1974年 | 1篇 |
1973年 | 1篇 |
1972年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有9336条查询结果,搜索用时 15 毫秒
101.
经营预算伴随全面预算管理的发展而发展,并随全面预算的应用逐步展开和深化。文章旨在通过对经营预算管理的实践研究,发现它在我国通信运营企业应用中存在的问题和缺陷,并就当前企业中对经营预算目标的编制分解争议较多的问题提出解决方法和建议,建立从预算制定、分解下达、执行评估和调整的经营预算全闭环管理解决方案。 相似文献
102.
图书馆管理系统的集成工作是当前数字化校园建设工作中的重点,基于门户平台的图书馆管理系统的集成包括统一身份认证集成、共享数据集成及信息门户集成。这里详细介绍此三大领域的集成目标与集成方式,并为校内远程数字资源访问功能的实现提供了切实可行的技术解决方案,使居住在校外的教职工通过统一身份认证方式成功访问校内远程数字资源,为其他院校从事该领域研究工作提供一定的借鉴。 相似文献
103.
Recently, Hou et al. introduced a novel (2, n) privilege-based visual cryptography scheme (PVCS) with various privilege levels of shadow images. In this scheme, a shadow with a higher privilege contributes more recovered information, while a lower privileged shadow has the less recovery capability. Moreover, the visual quality of stacked result depends on the total sum of privilege levels for all involved shadows in reconstruction. Unfortunately, the PVC scheme has the inconsistency of the contrast of recovered image and the sum of privilege levels. Accordingly, an enhanced Hou et al.’s (2, n)-PVC scheme (EPVCS) is proposed to solve this inconsistency problem. However, the EPVCS is not a general solution to implement all PVCSs with arbitrary privilege levels, and it also has the unequal whiteness of shadows. In this paper, we first extend Hou et al.’s (2, n)-EPVCS with a correct privilege levels achieving the consistency of the contrast and the sum of privilege levels. Then we construct a (2, n)-PVCS to allow arbitrary privilege levels and provide the equal whiteness for each shadow. 相似文献
104.
随着5G商用牌照的发放,5G基站建设如火如荼地开展,5G基站的基础配套的改造需求变得越来越紧迫.现有基站的配套能力如何满足5G建设的需要,成为亟需面对和解决的问题.通过分析三大运营商5G网络的特点和架构,同时考虑多家运营商共享情况,并根据5G网络建设实施情况分析5G基站的塔桅抱杆、电源和外电的配套改造方案. 相似文献
105.
针对现有的网络蠕虫检测系统大多不能有效快速检测慢速蠕虫的问题,本文提出使用本地失败连接分析(LF-CA)算法在蠕虫传播早期高效实时的检测本地局域网内的蠕虫,并在全局上建立可扩展性强非集中式的基于Chord算法的全网协作P2P检测机制,以信息共享的方式对慢速传播蠕虫进行检测。通过实验仿真验证了LFCA算法对本地网络的快速蠕虫有高效的检测效果和较低的误报率,证明了基于P2P技术进行信息共享协同检测比单点检测能更快更有效地检测到慢速蠕虫。 相似文献
106.
本文通过超宽带天线振子、馈电网络的研究,结合差分进化与遗传退火优化算法,提出了GSM、TD-SCDMA和LTE的一体化天馈系统综合解决方案,实现了四网协同下的多频共用一体化天馈设计,可节约大量的支撑设备、传输设备投入,为运营商多网络天馈建设提供了有效的设计方法。 相似文献
107.
通过和台州3家电信运营商协调,将共建共享的方式引入到驻地网建设中,制定了共用驻地网资源的建设方案;同时,编制了一套建设、开通、维护的流程,签订了《驻地网共享共建合作备忘录》等保障措施。使得驻地网共建共享合作建设规范化、制度化,并得到了长期稳定的实施。 相似文献
108.
针对集中式多用户多天线认知无线电网络,分析了子空间映射能够为认知系统提供的通信机会以及理想信道条件下的空间子信道分配方案。在此基础上,提出了一种基于子空间映射的频谱共享策略。根据认知系统的感知结果,计算可以利用的空间子信道数,通过认知用户接入控制和子空间映射避免或抑制系统间干扰,从而在保证授权用户通信质量的前提下,为认知用户提供通信机会。仿真结果表明,与已有的子空间映射频谱共享方法相比,该策略不仅具有更高的认知系统可达和速率,而且能够为认知系统提供更多通信机会。 相似文献
109.
110.
《Journal of Location Based Services》2013,7(3-4):141-178
ABSTRACTDisclosing the current location of a person can seriously affect their privacy, but many apps request location information to provide location-based services. Simultaneously, these apps provide only crude controls for location privacy settings (sharing all or nothing). There is an ongoing discussion about rights of users regarding their location privacy (e.g. in the context of the General Data Protection Regulation – GDPR). GDPR requires data collectors to notify users about data collection and to provide them with opt-out options. To address these requirements, we propose a set of user interface (UI) controls for fine-grained management of location privacy settings based on privacy theory (Westin), privacy by design principles and general UI design principles. The UI notifies users about the state of location data sharing and provides controls for adjusting location sharing preferences. It addresses three key issues: whom to share location with, when to share it, and where to share it. Results of a user study (N=23) indicate that (1) the proposed interface led to a greater sense of control, that (2) it was usable and well received, and that (3) participants were keen on using it in real life. Our findings can inform the development of interfaces to manage location privacy. 相似文献