全文获取类型
收费全文 | 35035篇 |
免费 | 1647篇 |
国内免费 | 1522篇 |
专业分类
电工技术 | 1898篇 |
技术理论 | 2篇 |
综合类 | 2126篇 |
化学工业 | 1761篇 |
金属工艺 | 886篇 |
机械仪表 | 3245篇 |
建筑科学 | 2200篇 |
矿业工程 | 1205篇 |
能源动力 | 1147篇 |
轻工业 | 1111篇 |
水利工程 | 4754篇 |
石油天然气 | 2125篇 |
武器工业 | 151篇 |
无线电 | 4202篇 |
一般工业技术 | 2950篇 |
冶金工业 | 841篇 |
原子能技术 | 278篇 |
自动化技术 | 7322篇 |
出版年
2024年 | 211篇 |
2023年 | 812篇 |
2022年 | 960篇 |
2021年 | 1128篇 |
2020年 | 930篇 |
2019年 | 833篇 |
2018年 | 410篇 |
2017年 | 696篇 |
2016年 | 875篇 |
2015年 | 1023篇 |
2014年 | 2214篇 |
2013年 | 1885篇 |
2012年 | 2265篇 |
2011年 | 2146篇 |
2010年 | 1800篇 |
2009年 | 1972篇 |
2008年 | 3121篇 |
2007年 | 2052篇 |
2006年 | 1642篇 |
2005年 | 1752篇 |
2004年 | 1628篇 |
2003年 | 1300篇 |
2002年 | 988篇 |
2001年 | 865篇 |
2000年 | 719篇 |
1999年 | 599篇 |
1998年 | 529篇 |
1997年 | 471篇 |
1996年 | 419篇 |
1995年 | 368篇 |
1994年 | 330篇 |
1993年 | 275篇 |
1992年 | 264篇 |
1991年 | 227篇 |
1990年 | 207篇 |
1989年 | 206篇 |
1988年 | 35篇 |
1987年 | 13篇 |
1986年 | 12篇 |
1985年 | 6篇 |
1984年 | 5篇 |
1983年 | 4篇 |
1982年 | 4篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1975年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
961.
962.
进入2005年以来,随着管理信息化工作的不断推进,人们逐渐发现,在由ERP、PDM和MES所组成的管理信息系统中,有一部分工作是缺乏管理和监控的--以汽车制造企业为例,制造什么车型为"WHAT";怎么样来造为"HOW";在何时何地进行生产为"WHEN AND WHERE". 相似文献
963.
964.
965.
一种基于漏桶算法的模糊流量控制器的设计 总被引:1,自引:0,他引:1
设计了一种基于动态速率漏桶算法的高性能智能流量控制器。应用模糊控制原理,根据源流量情况,动态调节速率漏桶,基于对流量源实际平均信元速率的实时估计,充分利用信元加标记和放弃机制对探测到的违约元进行处理,仿真结果验证了该控制器对违约流量源具有较高的检测能力、良好的动态行为和零错误报警概率,对遵守“流量合同”连接的服务质量(QoS)比任何传统流量控制器有更好的保证。 相似文献
966.
流量工程是MPLS的核心技术,它所要解决的问题就是减少拥塞,进行流量控制。本文详细介绍了实现MPLS流量工程的两种信令协议——CR-LDP和RSVP扩展,并对它们的基本特征、可扩展性和可行性方面进行了分析和比较,我们认为CR-LDP是未来MPLS流量工程中较为理想的选择。 相似文献
967.
968.
说明调节阀在空调系统中的重要性,指出正确选择阀门应考虑的各种因素,包括阀门的流通能力、防止汽蚀和闪蒸现象、阀门的流量特性、阀体种类和阀门的执行器的大小,对涉及到的各个环节进行了分析,提出了计算方法和经验做法。同时指出了在变流量系统和固定流量系统中的阀门安装与调试做法上的区别,给出了安装和调试步骤。 相似文献
969.
从去年9月开始,笔者就发现在许多论坛上出现了不少局域网IP攻击求助,其表现是大面积IP地址冲突.造成目标机器暂时停止网络响应,无法上网。这些攻击有的是在大学宿舍局域网中用来抢IP,有的则是针对网吧的恶意攻击,危害极大。可以想像如果体正在CS中狂杀,突然弹出一个IP冲突对话框,即使没有把你的IP抢走,你也仍然可以上网.但也够令人扫兴的了。最危险的是这种攻击是一般的软件网络防火墙所无法防范的。经过笔者调查发现这种攻击很多都是采。 相似文献
970.
都说网上黑客多,来无影去无踪.让人听起来怕怕的。笔者在用Norton Internet Security 2003(以下简称NIS2003)时,偶然发现它有追查入侵黑客IP地址的功能!嘿嘿.这样不用Visual Route之类的专业分析工具,也可以知道黑客在哪里了。怎样追查呢?看看笔者那天的经历就知道了。 相似文献