全文获取类型
收费全文 | 2607篇 |
免费 | 283篇 |
国内免费 | 250篇 |
专业分类
电工技术 | 35篇 |
综合类 | 96篇 |
化学工业 | 11篇 |
金属工艺 | 14篇 |
机械仪表 | 73篇 |
建筑科学 | 58篇 |
矿业工程 | 23篇 |
能源动力 | 15篇 |
轻工业 | 15篇 |
水利工程 | 5篇 |
石油天然气 | 12篇 |
武器工业 | 6篇 |
无线电 | 792篇 |
一般工业技术 | 37篇 |
冶金工业 | 11篇 |
原子能技术 | 9篇 |
自动化技术 | 1928篇 |
出版年
2024年 | 7篇 |
2023年 | 24篇 |
2022年 | 30篇 |
2021年 | 33篇 |
2020年 | 50篇 |
2019年 | 37篇 |
2018年 | 42篇 |
2017年 | 48篇 |
2016年 | 48篇 |
2015年 | 67篇 |
2014年 | 141篇 |
2013年 | 123篇 |
2012年 | 169篇 |
2011年 | 239篇 |
2010年 | 210篇 |
2009年 | 200篇 |
2008年 | 222篇 |
2007年 | 246篇 |
2006年 | 221篇 |
2005年 | 191篇 |
2004年 | 178篇 |
2003年 | 151篇 |
2002年 | 117篇 |
2001年 | 93篇 |
2000年 | 70篇 |
1999年 | 48篇 |
1998年 | 29篇 |
1997年 | 34篇 |
1996年 | 17篇 |
1995年 | 7篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 6篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1987年 | 3篇 |
1986年 | 3篇 |
1985年 | 3篇 |
1984年 | 4篇 |
1983年 | 2篇 |
1982年 | 1篇 |
1981年 | 2篇 |
1980年 | 1篇 |
1979年 | 2篇 |
1978年 | 1篇 |
排序方式: 共有3140条查询结果,搜索用时 15 毫秒
1.
先说明市内接入网的单位用户和住家用户两大类使用通信和电视、交互型和分配型业务的要求不相同,相应地对光纤传输的应用须作不同的考虑,文中认为;光纤从市内交换局直连办公大楼是合乎现实需要的,而对于居民住家,宜选用光纤连至路边或光纤与同轴结合和适当利用无源光网络等方案,俟将来时机成熟才实行光纤连至每一家,文末有概括总结,说明接入网不同于长途网,接入网的光纤系统可以使用常规单模光纤,工作于波长1.3μm,而光放大器和波分多路系统不是普遍需要,但光电子集成在光端机中是必要的。 相似文献
2.
3.
4.
上海市电话局用户接入网建设经历了调研、网络规划、启动实施和进一步完善、规范四个怅阶段、现已基本形成了覆盖政府机关、大专院校、医院、商务大楼及高层建筑、新建住宅小区、区级以上图书馆等范围的用户光纤网络,为加快经济建设步伐、满足多层次用户需求、拓展电信新业务打下了坚实基础。 相似文献
5.
VPDN企业端解决方案 总被引:1,自引:0,他引:1
从虚拟专用拨号网(VPDN)结构的基本原理、隧道协议、认证方式等方面概述了中国联通开展VPDN业务的实施步骤和解决VPDN企业端的5种模式,并介绍了中国石油天然气管道电信公司实现VPDN企业端的具体方案。 相似文献
6.
Stephen M. Matyas 《Journal of Cryptology》1991,3(2):113-136
A method is presented for controlling cryptographic key usage based on control vectors. Each cryptographic key has an associated control vector that defines the permitted uses of the key within the cryptographic system. At key generation, the control vector is cryptographically coupled to the key by way of a special encryption process. Each encrypted key and control vector are stored and distributed within the cryptographic system as a single token. Decryption of a key requires respecification of the control vector. As part of the decryption process, the cryptographic hardware verifies that the requested use of the key is authorized by the control vector. This article focuses mainly on the use of control vectors in cryptosystems based on the Data Encryption Algorithm. 相似文献
7.
The article analyzes the influence of the Internet Protocol (IP) access interface on the packet loss probability and delay
times in the optical packet switched network. The network and node model have been proposed, and the structure of the IP access
interface, including assembler and holder, have been included in the analysis. It has been shown that the increase of the
maximum optical packet sizes, as well as use of the holding feature as contention resolution mechanism, decrease the packet
loss probability, but introduce delays at the optical network access points. Modeling and analysis were based on the discrete
event simulation assuming self-similar traffic sources. IP packet lengths were modeled using empirical data.
This work has been conducted while the author was affiliated with the Telecommunication Laboratory, Swiss Federal Institute
of Technology (EPFL-STI-ITOP-TCOM), Lausanne, Switzerland 相似文献
8.
运用接入新技术组建农村用户接入网已势在必行。本文针对我国经济水平低、地区间发展不平衡等实际情况,对组建我国农村用户接入网的有关策略进行了论述。 相似文献
9.
针对初学者在学习Access数据库中遇到的困难,设计了三个教学案例,介绍报表中计算控件的使用、if语句的语法格式和通配符“?”和“’,的使用.对于提高Access数据库的教学效果有一定的参考价值。 相似文献
10.