全文获取类型
收费全文 | 215751篇 |
免费 | 11757篇 |
国内免费 | 12483篇 |
专业分类
电工技术 | 12810篇 |
技术理论 | 11篇 |
综合类 | 15311篇 |
化学工业 | 4193篇 |
金属工艺 | 1582篇 |
机械仪表 | 6815篇 |
建筑科学 | 8865篇 |
矿业工程 | 3568篇 |
能源动力 | 1467篇 |
轻工业 | 6128篇 |
水利工程 | 2857篇 |
石油天然气 | 2343篇 |
武器工业 | 1285篇 |
无线电 | 74894篇 |
一般工业技术 | 7902篇 |
冶金工业 | 2333篇 |
原子能技术 | 370篇 |
自动化技术 | 87257篇 |
出版年
2024年 | 1680篇 |
2023年 | 5567篇 |
2022年 | 6621篇 |
2021年 | 7414篇 |
2020年 | 5175篇 |
2019年 | 5366篇 |
2018年 | 2958篇 |
2017年 | 4639篇 |
2016年 | 5213篇 |
2015年 | 6521篇 |
2014年 | 15097篇 |
2013年 | 12341篇 |
2012年 | 14612篇 |
2011年 | 15241篇 |
2010年 | 14832篇 |
2009年 | 17157篇 |
2008年 | 17698篇 |
2007年 | 13040篇 |
2006年 | 12303篇 |
2005年 | 11526篇 |
2004年 | 9859篇 |
2003年 | 8332篇 |
2002年 | 6347篇 |
2001年 | 4928篇 |
2000年 | 3570篇 |
1999年 | 2435篇 |
1998年 | 1959篇 |
1997年 | 1675篇 |
1996年 | 1279篇 |
1995年 | 1029篇 |
1994年 | 869篇 |
1993年 | 634篇 |
1992年 | 519篇 |
1991年 | 443篇 |
1990年 | 437篇 |
1989年 | 487篇 |
1988年 | 83篇 |
1987年 | 30篇 |
1986年 | 28篇 |
1985年 | 12篇 |
1984年 | 11篇 |
1983年 | 5篇 |
1982年 | 4篇 |
1981年 | 3篇 |
1980年 | 5篇 |
1979年 | 4篇 |
1951年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
993.
本文在对Omninet的特性和OSI网络层进行一般分析的基础上,详细描述在网络层上实现网络互连的结构特性与意义,并设计了汇合协议的各部分功能,向Omninet各用户提供无连接的OSI网络服务,并详细说明系统的实现,包括硬件结构和软件模块,最后是文章的小结和对系统实际运行情况的简单说明。 相似文献
994.
995.
容跃堂 《纺织高校基础科学学报》1992,(1)
讨论牛曼边界条件下具有常数收获率的竞争—扩散问题解的性态,得到当收获率满足当条件时,种群u将在有限时刻被消灭。 相似文献
996.
由于GTR在开关过程中容易产生较大的功率损耗,使GTR发生二次击穿,甚至破坏,因此必须设计合适的吸收网络来减小GTR的开关损耗,本文设计了一种简单的GTR逆变桥吸收网络,并以GTR工作中任何时刻的Uc,Ic都不能超过二次击穿临界功率Ps,为依据,推导出该吸收网络参数的计算公式。 相似文献
997.
998.
999.
《微电脑世界》2006,(9):118-128
目前的安全威胁来自于多方面,它不仅仅局限于单一分类中的威胁,有些是并发的,因此防范的策略大多是多方面的。病毒有时候会隐藏在垃圾广告中,间谍程序中也许还带着木马,所以,要想你的计算机安全,你必须应用多种安全软件。你可以购买各种品牌的防病毒、防间谍和防火墙产品,也可以购买一个一体化的软件包。选择3种以上单独的安全程序时,其优点是你可以购买每类产品中最好口碑的产品,但是缺点是使用起来非常复杂,并且整体购买价格较昂贵。一体化安全软件包相对来说使用起来更加方便,而且售价也可以承受。你可以使用一个界面来管理所有的软件模块,而且软件之间的相互协作也非常不错。另一方面这也就意味着:你需要对所选择的品牌绝对信任,毕竟你所有的计算机和数据完全由同一个公司来提供保护。但是由于多个防病毒引擎和防火墙同时使用会导致严重的系统问题,希望购买一体化软件包的用户应该在购买软件后,就一定要坚持使用并充分信任该软件。 相似文献
1000.