全文获取类型
收费全文 | 246301篇 |
免费 | 11536篇 |
国内免费 | 11999篇 |
专业分类
电工技术 | 43247篇 |
技术理论 | 9篇 |
综合类 | 14451篇 |
化学工业 | 3890篇 |
金属工艺 | 1243篇 |
机械仪表 | 6716篇 |
建筑科学 | 8732篇 |
矿业工程 | 3650篇 |
能源动力 | 3629篇 |
轻工业 | 6175篇 |
水利工程 | 4134篇 |
石油天然气 | 1884篇 |
武器工业 | 981篇 |
无线电 | 74269篇 |
一般工业技术 | 8969篇 |
冶金工业 | 2358篇 |
原子能技术 | 425篇 |
自动化技术 | 85074篇 |
出版年
2024年 | 1816篇 |
2023年 | 5897篇 |
2022年 | 7146篇 |
2021年 | 8074篇 |
2020年 | 5595篇 |
2019年 | 5813篇 |
2018年 | 2921篇 |
2017年 | 5162篇 |
2016年 | 5863篇 |
2015年 | 7136篇 |
2014年 | 18113篇 |
2013年 | 14396篇 |
2012年 | 16704篇 |
2011年 | 17296篇 |
2010年 | 16368篇 |
2009年 | 18494篇 |
2008年 | 18347篇 |
2007年 | 13996篇 |
2006年 | 13125篇 |
2005年 | 13607篇 |
2004年 | 11934篇 |
2003年 | 10124篇 |
2002年 | 7548篇 |
2001年 | 5953篇 |
2000年 | 4504篇 |
1999年 | 2963篇 |
1998年 | 2250篇 |
1997年 | 1884篇 |
1996年 | 1441篇 |
1995年 | 1153篇 |
1994年 | 981篇 |
1993年 | 734篇 |
1992年 | 628篇 |
1991年 | 583篇 |
1990年 | 575篇 |
1989年 | 598篇 |
1988年 | 58篇 |
1987年 | 18篇 |
1986年 | 17篇 |
1985年 | 5篇 |
1984年 | 7篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1980年 | 2篇 |
1979年 | 1篇 |
1965年 | 1篇 |
1951年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
51.
移动电子商务发展策略分析 总被引:1,自引:0,他引:1
移动电子商务(M-Commerce)是指通过移动通信网络进行数据传输,并且利用手机、PDA等移动终端开展各种商业经营活动的一种新型电子商务模式。其商务活动主要以借助移动通信技术,使用移动终端为特征,通过移动通信解决方案实现随时随地的沟通,创造无缝的商务机会。随着移动网络从2.5G到3G的演进,网络所支持的移动数据速率快速提升,一些面向移动电子商务领域发展的趋势日益明显:越来越多的消费者喜欢上了网上购物,增值的SMS业务大受欢迎,而且越来越多的预付费充值购买可以通过移动电话进行。移动电子商务成为现在和今后移动应用的一项重要内… 相似文献
52.
53.
首先阐述了基于端到端的承载网络性能测评的重要性和紧迫性。接着介绍了端到QoS测评的新方法.然后着重说明了端到端QoS测评新方法可解决运营质量管理中存在的诸方面问题.最后展望了网络质量管理的未来。 相似文献
54.
55.
数字调幅 (DAM )发射机是目前世界上最先进的中波广播发射机。近年来 ,我国许多中波发射台相续更新了国产的DAM中波发射机 ,并在发射机的运行指标、稳定性、可靠性以及工作效率等方面都取得了很好的效果。本文介绍了DAM发射机输出网络的幅频特性 ,以及几种常用输出阻抗的输出网络幅频特性的测试方法。为DAM发射机输出网络的生产调试和维护检修提供了非常实用的测试手段。也为以后DAM发射机过渡到高音质的DRM中波数字音频广播作好准备 相似文献
56.
57.
2003年9月19日广电总局在西安召开“全国广电网络发展工作座谈会”,传达学习了李长春同志的重要指示精神。张海涛同志在会议总结中指出:要把李长春同志对网络的重要指示作为指导网络整合开发、推动广电产业发展的根本方针;把推动广播影视整体发展作为网络整合和发展的根本任务;把数字化、产业化作为实现网络整合和发展的根本途径。(P12) 相似文献
58.
主要对各国3G许可证与使用技术标准的抽绑政策.各国对2G/3G网络漫游的管制规定。以及3G网络之间共享的种类及实施方式等方面做了详尽的讲解,并进行比较和分析。 相似文献
59.
网络信息安全技术研究 总被引:2,自引:0,他引:2
本文对网络信息安全技术,如访问控制、防火墙、漏洞扫描、入侵检测、网络反病毒作了介绍,对PKI技术作了重点分析,以此为网络信息安全性建设提供参考和帮助。 相似文献
60.