全文获取类型
收费全文 | 24389篇 |
免费 | 1860篇 |
国内免费 | 1751篇 |
专业分类
电工技术 | 1314篇 |
综合类 | 1859篇 |
化学工业 | 853篇 |
金属工艺 | 300篇 |
机械仪表 | 808篇 |
建筑科学 | 1725篇 |
矿业工程 | 1451篇 |
能源动力 | 437篇 |
轻工业 | 442篇 |
水利工程 | 603篇 |
石油天然气 | 1673篇 |
武器工业 | 124篇 |
无线电 | 4645篇 |
一般工业技术 | 1024篇 |
冶金工业 | 450篇 |
原子能技术 | 98篇 |
自动化技术 | 10194篇 |
出版年
2024年 | 184篇 |
2023年 | 671篇 |
2022年 | 625篇 |
2021年 | 852篇 |
2020年 | 839篇 |
2019年 | 982篇 |
2018年 | 533篇 |
2017年 | 716篇 |
2016年 | 750篇 |
2015年 | 881篇 |
2014年 | 1731篇 |
2013年 | 1324篇 |
2012年 | 1503篇 |
2011年 | 1485篇 |
2010年 | 1383篇 |
2009年 | 1583篇 |
2008年 | 1656篇 |
2007年 | 1438篇 |
2006年 | 1256篇 |
2005年 | 1250篇 |
2004年 | 1190篇 |
2003年 | 1062篇 |
2002年 | 729篇 |
2001年 | 590篇 |
2000年 | 503篇 |
1999年 | 417篇 |
1998年 | 285篇 |
1997年 | 259篇 |
1996年 | 264篇 |
1995年 | 234篇 |
1994年 | 212篇 |
1993年 | 152篇 |
1992年 | 92篇 |
1991年 | 118篇 |
1990年 | 127篇 |
1989年 | 106篇 |
1988年 | 4篇 |
1987年 | 1篇 |
1986年 | 2篇 |
1985年 | 4篇 |
1983年 | 1篇 |
1982年 | 3篇 |
1981年 | 2篇 |
1959年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
52.
磁盘操作系统DOS的批处理程序是由后缀.BAT为扩展名的文本文件,该文件包括若干条DOS内部命令、外部命令及用户应用程序等组成。当磁盘操作系统的命令解释程序COMMAND.COM在命令所指定的路径上找到欲执行的批处理文件后,逐条解释并执行相应的有关命令,完毕后返回到DOS命令处理程序状态。由于批处理程序是以文本文件的形式存储在磁盘中,并能通过有关命令或程序如type、ws、edlin、pe等进行查阅、修改,所以批处理程序是完全透明的无保密性及安全性可言。为此,人们采取各种各样的保密方法、手段对批处理文本文件进行处理,以防… 相似文献
53.
本文介绍了IBM PC软盘标准格式、ROM 13H中断的格式化、读写操作,介绍了一种利用扩充磁道、格式化非标准磁道的方法,防止软盘拷贝,从而达到软件加密目的。软件加密是每个软件工作者普遍关心的问题,因为它直接关系到软件编制者的利益。软件加密的目的是使经过加密处理后的软件在转交用户使用时,用户只能获得软件的使用权,而不能看见程序的细节,或对程序进行伪造和复制。为此介绍一种软磁盘的加密法,防止软盘拷贝。 相似文献
54.
大多数文章中介绍加密DOS命令的方法,都是通过修改.COM和.EXE文件的源程序来实现对外部命令的加密,而对DOS内部命令的加密方法却没有任何介绍;即使是高版本的DOS系统也只对外部文件和数据进行了加密处理。如果能实现DOS内部命令、外部命令或者将所有命令均进行加密,对于保 相似文献
55.
56.
57.
58.
59.
本文介绍了交换机联机采集及监控系统的设计,并强调数据加密在系统安全中的作用,及详细讲述如何在系统中实现数据加密和密钥管理的方法。 相似文献
60.
基于分层加权的多边形图形匹配 总被引:6,自引:3,他引:3
提出了一种适用凸凹多边形匹配的分层加权测度方法,在此方法中,对凹多边形、首先进行基于提取凸多边形的模式分解,对凹多边形添加辅助线,形成新的外接凸多边形、通过依次抽取外接凸多边形,将凹多边形表达为仅由凸多边形组成的多层拓扑结构,然后,利用预先定义的互为模板的相似度量准则和分层加权测度模型,计算得到多边形的相似度系数,从而实现凹多边形的匹配和检索。 相似文献