全文获取类型
收费全文 | 35562篇 |
免费 | 643篇 |
国内免费 | 1330篇 |
专业分类
电工技术 | 3335篇 |
技术理论 | 1篇 |
综合类 | 2369篇 |
化学工业 | 1464篇 |
金属工艺 | 935篇 |
机械仪表 | 3139篇 |
建筑科学 | 2557篇 |
矿业工程 | 1290篇 |
能源动力 | 363篇 |
轻工业 | 1123篇 |
水利工程 | 1212篇 |
石油天然气 | 889篇 |
武器工业 | 214篇 |
无线电 | 2647篇 |
一般工业技术 | 1394篇 |
冶金工业 | 749篇 |
原子能技术 | 903篇 |
自动化技术 | 12951篇 |
出版年
2024年 | 78篇 |
2023年 | 313篇 |
2022年 | 314篇 |
2021年 | 389篇 |
2020年 | 318篇 |
2019年 | 419篇 |
2018年 | 157篇 |
2017年 | 335篇 |
2016年 | 347篇 |
2015年 | 510篇 |
2014年 | 1406篇 |
2013年 | 1144篇 |
2012年 | 1517篇 |
2011年 | 1506篇 |
2010年 | 1610篇 |
2009年 | 1839篇 |
2008年 | 2455篇 |
2007年 | 2054篇 |
2006年 | 1583篇 |
2005年 | 2106篇 |
2004年 | 1963篇 |
2003年 | 2120篇 |
2002年 | 1488篇 |
2001年 | 1302篇 |
2000年 | 1093篇 |
1999年 | 901篇 |
1998年 | 899篇 |
1997年 | 963篇 |
1996年 | 1007篇 |
1995年 | 935篇 |
1994年 | 867篇 |
1993年 | 697篇 |
1992年 | 625篇 |
1991年 | 730篇 |
1990年 | 661篇 |
1989年 | 696篇 |
1988年 | 58篇 |
1987年 | 39篇 |
1986年 | 26篇 |
1985年 | 22篇 |
1984年 | 15篇 |
1983年 | 7篇 |
1982年 | 7篇 |
1981年 | 6篇 |
1979年 | 3篇 |
1976年 | 1篇 |
1975年 | 1篇 |
1959年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 343 毫秒
991.
简单的说“暴风门”是由于暴风影音造成的“多米诺骨牌”连锁反应,使网络出现了大范围的故障。此次事件中暴风影音虽然不是最直接的故障起因,但是其在此次事件的同样有不可推卸的责任。其实这次事件暴风影音中的罪魁祸首就是stormliv.exe,这个作为系统服务进程开启近乎“流氓”的进程。Stormliv具有升级、下载厂告及回传不可播文件等正常软件使用信息的功能,而我们知道作为升级程序是没必要随时联网的,这不但占用了带宽,而且还会影响到网络稳定(如此次事件)。而回传不可播文件本应是用户主动的行为是需要通过用户同意的。那矛头就直指下载广告这个“功能”了。 相似文献
992.
作为一名RIA开发人员,我乐于见到Flash与Silverliight的RIA技术竞争。竞争使人进步,这是IT界的定律。随着Adobe的Flash Player 10、Flash Platform,以及2月份Flash Lite 3.1 distributable版本的推出,Adobe目前的推进工作 相似文献
993.
We present an overview of some recent developments in the area of mathematical modeling of maintenance decisions for multi-unit systems. The emphasis is on three main groups of multicomponent maintenance optimization models: the block replacement models, group maintenance models, and opportunistic maintenance models. Moreover, an example of a two-unit system maintenance process is provided in order to compare various maintenance policies. 相似文献
994.
僵尸网络命令控制机制与检测技术分析 总被引:1,自引:0,他引:1
作为攻击者手中一个强有力的攻击平台,僵尸网络为攻击者提供了灵活、高效并且隐蔽的控制和攻击方式。僵尸网络是网络安全领域所关注的重要威胁之一,对我国网络安全的危害尤其严重。首先介绍了僵尸网络的结构和工作机制,然后着重分析了其命令与控制机制,并针对各种命令与控制机制介绍了当前检测僵尸网络的技术和方法。 相似文献
995.
996.
997.
新面孔的Windows7操作系统,各种新功能相当丰富,例如脱胎换骨的任务栏便是如此。右击任务栏中的任一程序图标,将显示所谓的“跳转列表(JumpLists)”:最多可以显示10个最近打开的任务,同时还提供了最常用的操作功能供用户选择,可以说是相当的方便。 相似文献
998.
一边使用QQ聊天,一边使用浏览器浏览网页,为了不让QQ聊天窗口遮挡太多的浏览器页面,已经将QQ聊天窗口调整到最小的状态,但还是不完美。如果这时候能够让被QQ窗口遮挡的浏览器窗口上、下翻页,什么问题就都解决了。不过,Windows系统同时只能让一个程序窗口处于活动状态,要想让浏览器窗口上、下翻页,必须先设置为当前活动窗口,但朋友发来的聊天内容又被遮挡了…… 相似文献
999.
1000.
QQ2009预览版已经发布到第四版,采用的是TM2008的核心程序,虽然广告已经很少,但是相对于TM版多出了对话窗口右上角的广告,还有一些关于QQ游戏、QQ宠物、QQ音乐等插件会时不时弹出……使用不上这些功能的用户更希望有一个干净的QQ2009。 相似文献