全文获取类型
收费全文 | 20250篇 |
免费 | 1637篇 |
国内免费 | 2182篇 |
专业分类
电工技术 | 721篇 |
技术理论 | 2篇 |
综合类 | 1015篇 |
化学工业 | 485篇 |
金属工艺 | 189篇 |
机械仪表 | 839篇 |
建筑科学 | 536篇 |
矿业工程 | 205篇 |
能源动力 | 224篇 |
轻工业 | 125篇 |
水利工程 | 137篇 |
石油天然气 | 123篇 |
武器工业 | 108篇 |
无线电 | 3677篇 |
一般工业技术 | 516篇 |
冶金工业 | 153篇 |
原子能技术 | 65篇 |
自动化技术 | 14949篇 |
出版年
2024年 | 37篇 |
2023年 | 241篇 |
2022年 | 489篇 |
2021年 | 677篇 |
2020年 | 575篇 |
2019年 | 387篇 |
2018年 | 398篇 |
2017年 | 386篇 |
2016年 | 448篇 |
2015年 | 575篇 |
2014年 | 1216篇 |
2013年 | 1095篇 |
2012年 | 1384篇 |
2011年 | 2020篇 |
2010年 | 1268篇 |
2009年 | 1155篇 |
2008年 | 1346篇 |
2007年 | 1629篇 |
2006年 | 1517篇 |
2005年 | 1449篇 |
2004年 | 1123篇 |
2003年 | 1068篇 |
2002年 | 863篇 |
2001年 | 605篇 |
2000年 | 512篇 |
1999年 | 405篇 |
1998年 | 291篇 |
1997年 | 214篇 |
1996年 | 152篇 |
1995年 | 113篇 |
1994年 | 98篇 |
1993年 | 74篇 |
1992年 | 42篇 |
1991年 | 27篇 |
1990年 | 31篇 |
1989年 | 24篇 |
1988年 | 25篇 |
1987年 | 11篇 |
1986年 | 19篇 |
1985年 | 12篇 |
1984年 | 21篇 |
1983年 | 19篇 |
1982年 | 11篇 |
1981年 | 4篇 |
1980年 | 3篇 |
1977年 | 4篇 |
1974年 | 1篇 |
1972年 | 1篇 |
1966年 | 1篇 |
1965年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
42.
基于NOTES的OA办公自动化系统 总被引:2,自引:0,他引:2
首先介绍了办公自动化系统的现状及目前实现的几种方案,然后提出并实现了一种基于NOTES的办公自动化系统,经过运行测试,系统运行稳定可靠,功能完善。 相似文献
43.
Oracle9i数据库安全管理机制剖析 总被引:4,自引:0,他引:4
数据库安全和数据安全机制是数据库开发设计者目前必须考虑的问题之一。Oracle9i数据库管理系统在数据库安全方面为数据库管理员和应用开发者提供了很好的安全机制。文章从不同侧面和角度讨论Oracle9i数据库系统的安全管理机制,为实施更安全更灵活的数据库安全策略提出了全方位的技术思路。 相似文献
44.
在水洞试验中,通过水泵及收缩段的形状控制水洞的运行过程,以保证水洞的稳定运行,并保证所进行的各种试验的质量。PID调节是最常见的一种。文章给出了一种基于人工神经网络实现自学习PID控制方法。利用该方法可以较好地实现水洞的控制。 相似文献
45.
随着计算机网络的迅速发展,网络安全问题正变得日益重要。文章介绍了计算机网络系统IP层安全概况和入侵者对IP层常采用的入侵手段,以及为防止这种入侵所采取的措施。 相似文献
46.
WLAN的安全性设计 总被引:6,自引:0,他引:6
胡伏湘 《计算机应用与软件》2003,20(10):94-96
本文分析了WLAN中存在的安全问题,并提出了相应的解决策略,对于WLAN的设计具有较高的参考价值。 相似文献
47.
李宏伟 《数值计算与计算机应用》2003,24(1):44-52
1.引 言 古典加法Schwarz方法(ASM)对于一般问题收敛很慢,在大多数情况下, ASM只能作为预条件子.另一方面,ASM的并行性能非常好,尤其适合大规模粗粒度并行计算,近年来随着并行机系统及并行计算的兴起,ASM重新受到重视.许多学者研究了怎样提高ASM的收敛速度[1,2,4].他们发现加法Schwarz方法之所以收敛慢是由于在内边界上采用 相似文献
48.
在互联网服务中,即时通讯已成为了最流行的服务模式之一,人们对即时通讯的依赖程度也与日俱增。但是, 频频出现的病毒和黑客攻击使广大用户深受其害,即时通讯的安全问题也日益严峻。为了从根本上解决问题,本文对即时通讯软件的架构和协议进行了深入分析,目的是找出漏洞根源,给开发者和使用者提供防止漏洞的依据。 相似文献
49.
Molecular dynamics simulations are used to investigate polymer networks made by either end-linking or randomly crosslinking a melt of linear precursor chains. The resulting network structures are very different, since end-linking leads to nearly ideal monodisperse networks, while random crosslinking leads to polydisperse networks, characterized by an exponential strand length distribution. Networks with average strand length 20 and 100 were generated. These networks were used to study the effects of disorder in the network connectivity on observables averaged either over the entire network or selected sub-structures. Heterogeneities in the randomly crosslinked networks cause significant differences in the localization of monomers, however, neither the localization of crosslinks nor the microscopic strain response are significantly affected. Compared to end-linked networks, randomly crosslinked networks have a slightly increased tube diameter, and as a result a slightly decreased shear modulus, but otherwise identical stress-strain behavior. For the investigated systems, we conclude that the microscopic strain response, tube diameter, and stress-strain relation are all insensitive to the heterogeneities due to the linking process by which the network were made. 相似文献
50.
本文介绍了3COM Superstack ⅡSwitch 3300 的主要特性及其在局域网中的实际应用,评述了冗余网络的构造等问题。 相似文献