全文获取类型
收费全文 | 79336篇 |
免费 | 4795篇 |
国内免费 | 3339篇 |
专业分类
电工技术 | 6280篇 |
技术理论 | 21篇 |
综合类 | 8996篇 |
化学工业 | 2786篇 |
金属工艺 | 1163篇 |
机械仪表 | 3570篇 |
建筑科学 | 13973篇 |
矿业工程 | 3537篇 |
能源动力 | 2072篇 |
轻工业 | 2257篇 |
水利工程 | 4550篇 |
石油天然气 | 1996篇 |
武器工业 | 402篇 |
无线电 | 7466篇 |
一般工业技术 | 3867篇 |
冶金工业 | 5140篇 |
原子能技术 | 488篇 |
自动化技术 | 18906篇 |
出版年
2024年 | 142篇 |
2023年 | 581篇 |
2022年 | 1216篇 |
2021年 | 1571篇 |
2020年 | 1789篇 |
2019年 | 1239篇 |
2018年 | 1128篇 |
2017年 | 1529篇 |
2016年 | 1916篇 |
2015年 | 2238篇 |
2014年 | 6476篇 |
2013年 | 5112篇 |
2012年 | 5886篇 |
2011年 | 6279篇 |
2010年 | 4877篇 |
2009年 | 5148篇 |
2008年 | 5141篇 |
2007年 | 6218篇 |
2006年 | 5405篇 |
2005年 | 4604篇 |
2004年 | 4000篇 |
2003年 | 3484篇 |
2002年 | 2808篇 |
2001年 | 2073篇 |
2000年 | 1594篇 |
1999年 | 1179篇 |
1998年 | 818篇 |
1997年 | 600篇 |
1996年 | 477篇 |
1995年 | 395篇 |
1994年 | 288篇 |
1993年 | 225篇 |
1992年 | 143篇 |
1991年 | 117篇 |
1990年 | 81篇 |
1989年 | 103篇 |
1988年 | 79篇 |
1987年 | 35篇 |
1986年 | 68篇 |
1985年 | 78篇 |
1984年 | 75篇 |
1983年 | 84篇 |
1982年 | 27篇 |
1981年 | 20篇 |
1980年 | 14篇 |
1979年 | 15篇 |
1977年 | 14篇 |
1964年 | 7篇 |
1961年 | 7篇 |
1959年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
在站群角色管理中,易出现权限管理复杂、角色分配多样,访问效率低下等问题,因此,设计实现一种基于Apache Shiro开源框架的RBAC管理系统来解决站群角色管理中的不足;首先全面概述Shiro原理,然后以Shiro 为基础设计实现站群权限角色管理功能。最终使用户可以定制不同的角色与权限功能,且整个过程操作简单便捷。 相似文献
62.
通过对焊接企业的分析和总结,以 Oracle 为数据平台,运用面向对象的插件开发技术,设计、开发了焊接企业生产管理系统,以便对企业焊接生产线上所有物质、流程进行更精准的监控、管理,如对焊材、母材的管理等。同时,该系统集成了各种焊材的国家检验标准数据,并支持按企业特性进行修改,为质检人员制定标准提供便捷。 相似文献
63.
在各个城市市政工程给水管道的施工中,相关部门在质量监测和管理等方面的工作中仍然存在不足之处。因此,如何解决市政工程给水管道施工中出现的各种故障,是相关施工人员值得思考的问题。 相似文献
64.
随着我国经济和科学技术的不断发展,用电检查也应从传统的实地管理模式转为自动化、信息化的管理模式。详细阐述、分析了营配信息集成在用电检查工作中的作用。 相似文献
65.
《Advanced Engineering Informatics》2015,29(3):483-494
Understanding how similar design appears is a key element to understanding companies’ design strategies. However, it is difficult to evaluate companies’ design strategies with conventional style measurement methods since they only taxonomically measure whether a specific characteristic is included in a specific style. This study numerically measured car design similarities to synthesize and analyze car brand styles, thereupon discovering the design trends among car brands for strategic design positioning. This paper aims to find methods for quantifying style differences and identifying unique design elements of car designs among 23 automobile manufacturers based on design similarities of a large quantity of car designs (N = 119). To achieve this goal, a hybrid style quantification methodology – a mixture of Fourier decomposition, eye tracker, and shape grammar – was created to evaluate similarities, visual significance, and combinations of 19 car design elements. Fourier decomposition was incorporated to find the quantifiable values of design similarities of car design elements. Visual significance analysis was also conducted for each car design element through eye tracker to measure the importance of certain design elements for weighting factors. Then, each combination of design elements was compared with car design elements of other cars for similarity calculations. Finally, car design alternatives were synthesized, and transitions of design positioning were analyzed based on the similarity values weighed by the visual significance results. Using the suggested methods, alternate designs can be synthesized while preserving brands’ design styles, and design trends can be analyzed for strategic evaluation. 相似文献
66.
索荣华 《数字社区&智能家居》2013,(11):7013-7016
长期以来,宁夏司法警官职业学院各种信息通过Office软件来存储,处理,在信息的更新,共享,查询,版本控制上等方面存在很多问题,管理这些信息比较繁琐,并且信息很难共享,因此学院急需一套信息管理系统来管理这些信息。该文对宁夏司法警官职业学院学生信息管理系统的项目立项、用户需求征询、设计开发、测试实施做了一个比较全面的概述。 相似文献
67.
《Information Security Journal: A Global Perspective》2013,22(4):214-229
ABSTRACTPublic key cryptography is widely used for secure data transfer in various applications. The Public key infrastructure provides a foundation that supports public key cryptography, and it is required to deliver the public keys to existing systems or users securely. The public key is exchanged digitally in the form of digital certificates having a certain period of validity. Circumstances may arise under which the validity of the certificates should be ceased, and they need to be revoked. The fast growth of e-commerce demands verification and data transfers to be done in minimum time to maintain high efficiency of communication. In this paper, a new method of developing certificate revocation lists is proposed. The formal model of enhanced PKI for mobile commerce security is put forward. The performance of NTRU is compared with the RSA algorithm and the ElGamal algorithm. The paper also sets forth a comparative analysis of the proposed method with other existing techniques. The results show that the proposed technology has the upper hand over the current methods. 相似文献
68.
救灾生活类物资在供应中面临着优化运输路线、降低运输成本、缩短运输时间3个难题。文章采用相关机会多目标规划模型,以汶川地震为例,总结并完善了自然灾害救助中的多物资的协作供应模式,为突发性重大灾害中多物资的协作供应的组织、实施、管理提供参考支持。 相似文献
69.
分析了测压点优化布置的意义及原则,并根据供水周期性,依靠数量有限的测压点压力数据,结合管网的水力计算,利用传统的平差原理,将测压点以外的其它节点压力进行真实性校正,推算出了管网各节点的真实压力值,实现了通过有限测压点数据对管网所有节点压力的全面了解。 相似文献
70.
罗海钊 《计算机光盘软件与应用》2011,(20)
随着社会经济发展的步伐越来越快,信息技术在不断发展壮大,同时网络中心机房的建设规模愈来愈大,对软件和硬件的配置要求也越来越高,但是机房建设以及管理技术的应用却达不到时代发展的要求,故此,为针对网络信息的灵动性与经济性的特点,机房的建设与管理就显得格外重要。本文将对网络中心机房的建设与管理进行分析探讨,为信息技术基础建设提供参考信息。 相似文献