全文获取类型
收费全文 | 91015篇 |
免费 | 5714篇 |
国内免费 | 4860篇 |
专业分类
电工技术 | 5211篇 |
技术理论 | 1篇 |
综合类 | 7052篇 |
化学工业 | 6758篇 |
金属工艺 | 2682篇 |
机械仪表 | 7953篇 |
建筑科学 | 7608篇 |
矿业工程 | 3289篇 |
能源动力 | 1225篇 |
轻工业 | 8330篇 |
水利工程 | 2388篇 |
石油天然气 | 3009篇 |
武器工业 | 1250篇 |
无线电 | 11202篇 |
一般工业技术 | 12818篇 |
冶金工业 | 2369篇 |
原子能技术 | 1079篇 |
自动化技术 | 17365篇 |
出版年
2024年 | 653篇 |
2023年 | 2280篇 |
2022年 | 3065篇 |
2021年 | 3582篇 |
2020年 | 3147篇 |
2019年 | 2832篇 |
2018年 | 1613篇 |
2017年 | 2662篇 |
2016年 | 3073篇 |
2015年 | 3558篇 |
2014年 | 6560篇 |
2013年 | 5137篇 |
2012年 | 5972篇 |
2011年 | 5895篇 |
2010年 | 5297篇 |
2009年 | 5280篇 |
2008年 | 5766篇 |
2007年 | 4866篇 |
2006年 | 4128篇 |
2005年 | 4020篇 |
2004年 | 3661篇 |
2003年 | 3238篇 |
2002年 | 2378篇 |
2001年 | 1942篇 |
2000年 | 1716篇 |
1999年 | 1353篇 |
1998年 | 1252篇 |
1997年 | 1026篇 |
1996年 | 1003篇 |
1995年 | 890篇 |
1994年 | 823篇 |
1993年 | 627篇 |
1992年 | 511篇 |
1991年 | 477篇 |
1990年 | 489篇 |
1989年 | 464篇 |
1988年 | 88篇 |
1987年 | 66篇 |
1986年 | 45篇 |
1985年 | 35篇 |
1984年 | 45篇 |
1983年 | 29篇 |
1982年 | 19篇 |
1981年 | 12篇 |
1980年 | 7篇 |
1975年 | 1篇 |
1965年 | 3篇 |
1959年 | 2篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
文章提出了基于LAMP的高性能Web服务器的架构方案,采用了Apache日志、Webalizer日志分析、Cacti流量监控、入侵检测的方法,架构了一个完善的、稳定的、安全的、低廉的高性能Web服务器,满足了中小型企业的要求。 相似文献
992.
许格妮 《计算机工程与应用》2010,46(36):53-55
将经典二值命题逻辑L中公式的真度概念推广到势为2的非均匀概率空间上;当p∈(0,1)时,证明了全体公式的真度值之集在[0,1]中没有孤立点;利用真度定义公式间的p-相似度和伪距离,进而定义了p-逻辑度量空间,证明了该空间没有孤立点,并在此空间中提出了三种不同类型的近似推理模式。 相似文献
993.
2009年,中国电子支付市场延续了高速发展态势,网上银行交易额预计将达450万亿元,而第三方支付交易规模则有望超过7000亿元。回顾市场表现,中国电子支付市场前进的动力主要来自三个方面:业务模式、产品服务、政策法规体系。同时,市场的发展也相应呈现出三大态势。 相似文献
994.
掐指算下,不到半个月,2009年就要成为历史,新的2010年即将诞生。在过去的一年,甚至过去的几年,所取得的成绩,此时此刻,想必大家都在忙碌地盘点着。“总结过去,发展未来”是公司必经使然。近日,笔者走访了位于永福路福怡大厦的广州优尔卡汽车音响有限公司(下面简替优尔卡), 相似文献
995.
996.
997.
基于第三方服务商B2B模式浅析及信息安全策略研究 总被引:1,自引:0,他引:1
互联网的空前发展,各种组织机构很方便的在网上建立站点、登记域名、发布信息、查寻信息便产生了区别传统的网络经济,即电子商务。随着电子商务产业专业化,以线上B2B服务为主、线下B2B服务为辅的第三方服务商B2B模式将成为引领我国电子商务发展新驱动力。也是B2B电子商务平台所应追求的终极目标之一。基于互联网速度迅猛发展,而网络交易的身份是否真实,网络传递的交易信息会不会被截获和篡改,交易行为的不可抵赖性等信息安全问题也无疑成为制约第三方服务商B2B模式发展的主体因素。本文客观地浅析了第三方服务商B2B模式基础上,提出了B2B服务商网站中信息安全的数据加密技术、身份验证技术、防火墙等措施,为完善电子商务网络安全环境,促使B2B电子商务的可持续发展。 相似文献
998.
999.
艾凌云 《计算机光盘软件与应用》2011,(2)
随着计算机技术和网络技术的飞速发展,我们如何能有效的利用网络资源,查找和使用学术资料,防止学术造假,是一项十分有意义和必要的工作.利用全文检索理论和粗糙集为核心,对中文比对中需要用到的相关理论进行了深入研究,计算出不同论文之间的相似程度,成为一项十分有意义和必要的工作. 相似文献
1000.
WinPE在启动时会读取TXTSETLTP.SIF内容,用文本安装模式加载第三方驱动.利用这一功能我们可以把驱动封装到WinPE启动系统中. 相似文献