全文获取类型
收费全文 | 41764篇 |
免费 | 3165篇 |
国内免费 | 3185篇 |
专业分类
电工技术 | 2640篇 |
技术理论 | 3篇 |
综合类 | 4030篇 |
化学工业 | 2034篇 |
金属工艺 | 2186篇 |
机械仪表 | 1490篇 |
建筑科学 | 6995篇 |
矿业工程 | 1824篇 |
能源动力 | 845篇 |
轻工业 | 3346篇 |
水利工程 | 2504篇 |
石油天然气 | 1548篇 |
武器工业 | 202篇 |
无线电 | 4503篇 |
一般工业技术 | 2758篇 |
冶金工业 | 1404篇 |
原子能技术 | 148篇 |
自动化技术 | 9654篇 |
出版年
2024年 | 1147篇 |
2023年 | 3172篇 |
2022年 | 3064篇 |
2021年 | 2581篇 |
2020年 | 1688篇 |
2019年 | 1650篇 |
2018年 | 692篇 |
2017年 | 922篇 |
2016年 | 1076篇 |
2015年 | 1331篇 |
2014年 | 2797篇 |
2013年 | 2275篇 |
2012年 | 2303篇 |
2011年 | 2620篇 |
2010年 | 2178篇 |
2009年 | 2308篇 |
2008年 | 2809篇 |
2007年 | 2147篇 |
2006年 | 1872篇 |
2005年 | 1894篇 |
2004年 | 1641篇 |
2003年 | 1517篇 |
2002年 | 1091篇 |
2001年 | 857篇 |
2000年 | 658篇 |
1999年 | 400篇 |
1998年 | 303篇 |
1997年 | 224篇 |
1996年 | 168篇 |
1995年 | 165篇 |
1994年 | 141篇 |
1993年 | 95篇 |
1992年 | 100篇 |
1991年 | 61篇 |
1990年 | 54篇 |
1989年 | 59篇 |
1988年 | 21篇 |
1987年 | 5篇 |
1986年 | 10篇 |
1985年 | 3篇 |
1984年 | 3篇 |
1983年 | 4篇 |
1982年 | 4篇 |
1981年 | 3篇 |
1980年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
141.
本文首先介绍了邻居发现的标准化进程.接着分析了SDH和OTN分层网络中层邻接发现的通用方法、传输机制和发现消息格式及其属性.最后讨论了正确和错误接口连线配置情况下的自动层邻接发现过程。 相似文献
142.
论述了水资源对人类社会发展的重要性,支持水资源可持续利用的有关因素,建立节水型社会的必要性和加强污水治理与再生水的利用,以提高水资源可持续利用的能力。 相似文献
143.
中波台上收之后普遍面临经费严重不足的问题,必须大力开展经营创收。为了使经营创收活动健康顺利地展开,必须出台适当的政策。 相似文献
144.
145.
在企业的核心竞争力中,人力资源竞争力处于非常重要的位置,它是企业所独有的、长期形成并成为企业竞争优势的、为企业发展不断提供所需的各种人才和智力支持,从而确保企业在竞争中取得可持续发展的核心能力。其含义包括:一是价值性,即人力资源竞争力对企业有战略价值,能使企业获得长期的稳定的利润和竞争的主动权;二是长期性,人力资源竞争力不是一朝一夕就可以培训出来的,它必然要经过企业长期的发展和摸索才能显现出来;三是独特性,它是企业所独有的、其它企业难以模仿的,或说在短时期内无法模仿的能力。 相似文献
147.
本文提出一种基于本地缓存的弹性分组环保护倒换机制(WrapProtectionBasedOnLocalBuffers,简称WP-LB)。其主要思想是当环路上任何位于源节点和故障区域之间的中间节点接收到含有故障信息的控制信令后,就不再向下游转发数据分组,而是在本地缓存这些数据。等到保护通路建立好之后,再把缓存的数据分组经过保护通路发送给目的节点。分析计算表明,与原有的保护倒换(WrapProtection,简称WP)机制相比,WP-LB机制不仅提高带宽利用率,减少平均时延,并且还能避免数据包的丢失和失序。 相似文献
148.
怀化市属湖南西部山区,武陵山、雪峰山、南山将其合围。境内高山耸立,溪河纵横,暴雨频繁,地质条件差,是山洪灾害多发地区。为探索山洪灾害的防御对策,怀化市的洪江市洗马乡被湖南省防办确定为防御山洪灾害试点单位。我们在承办试点的过程中,深感山洪灾害的防治必须综合治理,全方位建立起山洪灾害的防治机制。1建立灾害风险分区管理机制,减少山洪造成的人为损失灾害风险分区管理就是通过对地域降雨与洪水的相关分析,建立暴雨——淹没范围——经济损失的相关关系,绘制不同等级暴雨时,灾害的不同频率风险图,对不同频率风险区的社会和经济活动加… 相似文献
149.
150.
本文分析了当前移动通信系统中存在的不安全因素,将指纹生物识别技术引入到移动通信网中,并给出了基于指纹识别的移动通信系统的实现方法。 相似文献