全文获取类型
收费全文 | 1917篇 |
免费 | 79篇 |
国内免费 | 80篇 |
专业分类
电工技术 | 72篇 |
综合类 | 90篇 |
化学工业 | 45篇 |
金属工艺 | 16篇 |
机械仪表 | 75篇 |
建筑科学 | 120篇 |
矿业工程 | 31篇 |
能源动力 | 12篇 |
轻工业 | 691篇 |
水利工程 | 27篇 |
石油天然气 | 18篇 |
武器工业 | 6篇 |
无线电 | 258篇 |
一般工业技术 | 95篇 |
冶金工业 | 28篇 |
原子能技术 | 1篇 |
自动化技术 | 491篇 |
出版年
2024年 | 8篇 |
2023年 | 26篇 |
2022年 | 19篇 |
2021年 | 32篇 |
2020年 | 25篇 |
2019年 | 22篇 |
2018年 | 11篇 |
2017年 | 22篇 |
2016年 | 49篇 |
2015年 | 83篇 |
2014年 | 259篇 |
2013年 | 167篇 |
2012年 | 151篇 |
2011年 | 186篇 |
2010年 | 120篇 |
2009年 | 149篇 |
2008年 | 139篇 |
2007年 | 106篇 |
2006年 | 87篇 |
2005年 | 69篇 |
2004年 | 85篇 |
2003年 | 54篇 |
2002年 | 30篇 |
2001年 | 32篇 |
2000年 | 39篇 |
1999年 | 23篇 |
1998年 | 18篇 |
1997年 | 9篇 |
1996年 | 7篇 |
1995年 | 12篇 |
1994年 | 10篇 |
1993年 | 8篇 |
1992年 | 5篇 |
1991年 | 1篇 |
1990年 | 5篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有2076条查询结果,搜索用时 7 毫秒
31.
32.
33.
<正> 随着“Think”战略的推出,IBM PC又回来了 在《黑客帝国Ⅱ重装上阵》中,主人公尼奥将面对100个甚至更多的机器人的围攻,甚至向机器人的要害部门发动了一场进攻。但影片以尼奥们的进攻失败告终,而期待中的胜利恐怕要等到正在拍摄的《黑客帝国Ⅲ革命》才能知晓了。 6月份,IBM的“Think帝国”也再度重装上阵。IBM正式宣布其PC与液晶显示器的品牌将统一以“Think”为整 相似文献
34.
35.
文中论述了在PocketPC中上下文菜单的实现原理及方法,并给出了基于MFC下的WindowsCE应用程序实现上下文菜单的步骤和代码实例. 相似文献
36.
本文提出一种新的控制方式——代理控制.在这一方式中,算法成为网络中可移动、可重用的控制实体.代理控制实现了用户按需控制和本地简单与远程复杂控制模式.在本文中,我们对按需控制这一模式进行UML建模,由于UML在模型代理方面的局限性,我们提出虚类图扩展UML表示法.最后我们给出这一模式实现的部分代码. 相似文献
37.
作为跨平台的系统和网络管理领域的领导者,CA认为,有效的企业IT管理方案应该真正反映用广需求,实现按需计算。 相似文献
38.
讨论如何建立一个Internet/Intranet上的证券信息服务接入平台,实现为各类用户提供其所需的特定证券信息的证券信息服务系统。该系统提供证券信息源的收集建立、证券信息存储、证券信息处理、证券信息提供等全过程的证券信息服务,其主要特点是为客户提供基于“Web服务”概念的“证券信息个性化定制服务”—即根据每个客户的特殊要求,通过组合相应的Web服务来为客户提供其所需要的特定信息。 相似文献
39.
本文提出用有限元方法和按距离加权平均法数值构造地震形变力场,比较了这两种方法的优点和存在的主要问题,并结合计算机口形学的技术描述组成具体实用的系统. 相似文献
40.
通过分析传统信息系统的抗毁理论,提出了评价 MANET网络抗毁性能的关键指标 DRUA(delivery rate under attack),并基于空间概率的方法给出了该评价指标的数学模型.为了验证模型,利用NS2仿真环境对 MANET反应式路由协议进行了随机打击、蓄意打击等多种毁伤方式的抗毁性实验.实验结果表明在CBR(constant bit rate)流数较小的情况下,随机毁伤对 MANET性能影响较小,甚至反而使得性能提升.但是,在CBR流数较大的情况下,随机毁伤会导致性能下降.而采用随机毁伤邻居节点的方法在CBR流数小的情况也会使得 MANET性能下降. 相似文献