全文获取类型
收费全文 | 16266篇 |
免费 | 848篇 |
国内免费 | 539篇 |
专业分类
电工技术 | 747篇 |
技术理论 | 1篇 |
综合类 | 1602篇 |
化学工业 | 849篇 |
金属工艺 | 823篇 |
机械仪表 | 3492篇 |
建筑科学 | 2679篇 |
矿业工程 | 1153篇 |
能源动力 | 403篇 |
轻工业 | 376篇 |
水利工程 | 421篇 |
石油天然气 | 980篇 |
武器工业 | 382篇 |
无线电 | 778篇 |
一般工业技术 | 1437篇 |
冶金工业 | 289篇 |
原子能技术 | 147篇 |
自动化技术 | 1094篇 |
出版年
2024年 | 144篇 |
2023年 | 520篇 |
2022年 | 592篇 |
2021年 | 664篇 |
2020年 | 582篇 |
2019年 | 524篇 |
2018年 | 254篇 |
2017年 | 420篇 |
2016年 | 490篇 |
2015年 | 623篇 |
2014年 | 1138篇 |
2013年 | 848篇 |
2012年 | 914篇 |
2011年 | 864篇 |
2010年 | 727篇 |
2009年 | 793篇 |
2008年 | 905篇 |
2007年 | 709篇 |
2006年 | 655篇 |
2005年 | 656篇 |
2004年 | 605篇 |
2003年 | 517篇 |
2002年 | 433篇 |
2001年 | 350篇 |
2000年 | 301篇 |
1999年 | 268篇 |
1998年 | 245篇 |
1997年 | 237篇 |
1996年 | 321篇 |
1995年 | 295篇 |
1994年 | 239篇 |
1993年 | 196篇 |
1992年 | 181篇 |
1991年 | 151篇 |
1990年 | 110篇 |
1989年 | 106篇 |
1988年 | 34篇 |
1987年 | 11篇 |
1986年 | 11篇 |
1985年 | 4篇 |
1984年 | 4篇 |
1983年 | 4篇 |
1982年 | 4篇 |
1981年 | 2篇 |
1980年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 5 毫秒
161.
162.
163.
分析基本数据库的依赖关系。数据库及其环境的复杂程度决定了依赖关系的复杂程度。当一个数据库被移到一个新的服务器环境中,原有的依赖关系必须相应地移过去,并与新的数据库结合成一个整体,这样才能保证新的数据库系统不会因为环境的变化引起依赖关系的断裂式消失,从而使其不能正常工作。 相似文献
164.
本文分析了目前的P2P网络流量识别方法及其存在的问题。设计识别P2P流量的数据结构;在流量识别阶段,在传输层捕获TCP和UDP数据包,依据P2P流在传输层表现出来的主要流量特征,进行TCP/UDP流量特征的P2P流量识别;在载荷特征识别阶段,对载荷特征库定期更新,将在流量识别阶段中识别出的P2P流作精确载荷特征识别,并将流量识别阶段中漏掉的流量作载荷特征识别;在模式匹配过程采用比较指印函数值来加快识别速度;进而提出一个可准确识别出新生、加密的P2P流量及其名称的算法。实验结果表明,该算法具有较高识别和分类P2P流量的能力。 相似文献
165.
功能规模度量(FSM)方法通过量化用户功能需求(FUR)而得到软件功能规模。针对不同的功能规模度量方法都是使用不同的抽象来描述一个软件系统的问题,提出了一种通用的FSM模型。根据软件系统的抽象模型,首先对度量所涉及的数据组和事务进行了泛化,然后以IFPUG FPA为例详细说明了该通用模型和FPA之间的转换过程,最后给出了度量过程的算法描述。 相似文献
166.
本文介绍了通过Authorware7.0来制作右键弹出式菜单,利用Authorware外部扩展函数,对Authorware中的菜单进行改进。 相似文献
167.
冲击载荷下磁流变阻尼器结构优化设计 总被引:2,自引:1,他引:1
应用于火炮反后坐装置中的磁流变阻尼器工作在高冲击、高速环境下,对磁流变阻尼器的设计指标和性能提出了更高的要求.针对冲击试验中,磁流变阻尼器表现出的阻尼力可调动态范闱的不足,利用Herschel-Bulkley的磁流变液非线性结构特性的平行平板恒流模型,采用多目标规划方法,提出了火炮反后坐装置应用中的磁流变阻尼器优化设计方法.最后分析了磁流变阻尼器磁路设计准则,结合优化设计尺寸,对阻尼器活塞磁场进行了有限元分析.结果表明,磁流变阻尼器阻尼通道处能产生足够大的磁场强度且分布均匀. 相似文献
168.
IPSec VPN数据安全传输 总被引:2,自引:1,他引:1
随着互联网技术的普及,VPN技术得到了广泛的应用。VPN是采用加密等技术,将数据加密后在Internet等公共网络上传输,其效果相当于在公共网络上建立一条专用的、私有的、虚拟通道,由此创建一条安全、可靠的连接。本文从互联网通讯所面临的安全风险开始,先简要地介绍了几种常见的VPN解决方案,然后再详细地介绍了IPSec VPN的技术体系与工作模式。 相似文献
169.
170.
功能强大的Authorware为多媒体课件的制作提供了无限可能,本文针对传统听力自测题课件制作的不足之处提出了针对性的改进方法,实现了声音与试题的同步,为无纸化考试提供了技术保障。 相似文献