全文获取类型
收费全文 | 50005篇 |
免费 | 5330篇 |
国内免费 | 3848篇 |
专业分类
电工技术 | 3212篇 |
技术理论 | 5篇 |
综合类 | 4676篇 |
化学工业 | 4578篇 |
金属工艺 | 2349篇 |
机械仪表 | 1405篇 |
建筑科学 | 3802篇 |
矿业工程 | 1679篇 |
能源动力 | 2073篇 |
轻工业 | 2394篇 |
水利工程 | 1455篇 |
石油天然气 | 2720篇 |
武器工业 | 691篇 |
无线电 | 8038篇 |
一般工业技术 | 3794篇 |
冶金工业 | 1642篇 |
原子能技术 | 315篇 |
自动化技术 | 14355篇 |
出版年
2024年 | 254篇 |
2023年 | 737篇 |
2022年 | 1275篇 |
2021年 | 1658篇 |
2020年 | 1744篇 |
2019年 | 1377篇 |
2018年 | 1223篇 |
2017年 | 1648篇 |
2016年 | 1737篇 |
2015年 | 1858篇 |
2014年 | 3610篇 |
2013年 | 3219篇 |
2012年 | 4104篇 |
2011年 | 4423篇 |
2010年 | 3230篇 |
2009年 | 3261篇 |
2008年 | 3186篇 |
2007年 | 3629篇 |
2006年 | 3277篇 |
2005年 | 2719篇 |
2004年 | 2157篇 |
2003年 | 1960篇 |
2002年 | 1446篇 |
2001年 | 1152篇 |
2000年 | 936篇 |
1999年 | 668篇 |
1998年 | 479篇 |
1997年 | 401篇 |
1996年 | 327篇 |
1995年 | 285篇 |
1994年 | 212篇 |
1993年 | 209篇 |
1992年 | 184篇 |
1991年 | 111篇 |
1990年 | 88篇 |
1989年 | 70篇 |
1988年 | 42篇 |
1987年 | 32篇 |
1986年 | 23篇 |
1985年 | 41篇 |
1984年 | 44篇 |
1983年 | 34篇 |
1982年 | 29篇 |
1981年 | 18篇 |
1980年 | 7篇 |
1979年 | 15篇 |
1976年 | 4篇 |
1971年 | 4篇 |
1959年 | 4篇 |
1957年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
101.
102.
103.
一种基于时间分层决策矩阵的综合评价算法 总被引:1,自引:0,他引:1
综合评价系统用四元总体(A,Z,X^(k),D)表示,其中决策矩阵X^(k)是具有对象维i,指标维j,时间维k的三维矩阵,将三维矩阵X(k)按时间划分形成m个二维矩阵,每个二维矩阵分别代表每个年度n个评价对象对应于p个指标的属性集,讨论了按时间分层决策矩阵的多指标综合评价问题,描述了按时间分层的决策矩阵的求解算法,并采用Visual Foxpro数据库语言编程实现。 相似文献
104.
杨秋颜 《河南纺织高等专科学校学报》2007,19(1):32-35
对经营者因违反安全保障义务所担当的补充责任这一制度的设定的合理性提出质疑,以公平性原则为切入点,对此问题提出了自己的一些看法。 相似文献
105.
106.
介绍了几种结构合理的超导/半导兼容材料的制作技术及其测试结果,重点讨论了超导体(YBCO)与半导体(Si,CaAs)间缓冲层的选取,并对这几种复合材料的性能作了较详细的分析。 相似文献
107.
本文对表面微观屈服应力的测量与计算方法及表面变形的应变曲线进行了分析研究。结果表明,表面微观屈服应力与加载方式有关;表面变形的应力应变曲线具有双线性特征。 相似文献
108.
在现有方案的基础上,通过分析超椭圆曲线双线性对和基于身份的特点,给出了一个改进的基于身份的一次性盲公钥方案。该方案由用户和可信中心共同完成用户密钥的生成,克服了密钥托管问题,避免了由可信中心进行密钥管理所产生的安全隐患。新构造的方案能够抵抗伪造性攻击,具有不可欺骗性,又保证了一次性盲公钥的独立性,是安全可靠的。而且方案中用户在通讯时可以使用不同的公钥,解决了Internet通信中的匿名认证问题,实现了用户隐私的有效保护。 相似文献
109.
文章简单阐述了当前计算机网络所面临的主要安全威胁,并在此基础上提出了分层控制的方案,建立了不同层次间网络安全的防范措施,希望以此来提高网络安全性。 相似文献
110.
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。文章介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。 相似文献