全文获取类型
收费全文 | 1178篇 |
免费 | 31篇 |
国内免费 | 33篇 |
专业分类
电工技术 | 106篇 |
综合类 | 74篇 |
化学工业 | 105篇 |
金属工艺 | 53篇 |
机械仪表 | 71篇 |
建筑科学 | 95篇 |
矿业工程 | 67篇 |
能源动力 | 28篇 |
轻工业 | 169篇 |
水利工程 | 70篇 |
石油天然气 | 26篇 |
武器工业 | 4篇 |
无线电 | 73篇 |
一般工业技术 | 43篇 |
冶金工业 | 46篇 |
原子能技术 | 6篇 |
自动化技术 | 206篇 |
出版年
2024年 | 4篇 |
2023年 | 24篇 |
2022年 | 13篇 |
2021年 | 35篇 |
2020年 | 15篇 |
2019年 | 22篇 |
2018年 | 17篇 |
2017年 | 12篇 |
2016年 | 8篇 |
2015年 | 20篇 |
2014年 | 64篇 |
2013年 | 59篇 |
2012年 | 44篇 |
2011年 | 39篇 |
2010年 | 39篇 |
2009年 | 99篇 |
2008年 | 57篇 |
2007年 | 73篇 |
2006年 | 32篇 |
2005年 | 48篇 |
2004年 | 65篇 |
2003年 | 25篇 |
2002年 | 25篇 |
2001年 | 16篇 |
2000年 | 38篇 |
1999年 | 28篇 |
1998年 | 35篇 |
1997年 | 37篇 |
1996年 | 39篇 |
1995年 | 31篇 |
1994年 | 33篇 |
1993年 | 31篇 |
1992年 | 18篇 |
1991年 | 27篇 |
1990年 | 25篇 |
1989年 | 10篇 |
1988年 | 1篇 |
1987年 | 3篇 |
1986年 | 4篇 |
1985年 | 4篇 |
1984年 | 6篇 |
1983年 | 3篇 |
1982年 | 1篇 |
1981年 | 5篇 |
1974年 | 1篇 |
1965年 | 1篇 |
1963年 | 1篇 |
1960年 | 1篇 |
1959年 | 3篇 |
1958年 | 1篇 |
排序方式: 共有1242条查询结果,搜索用时 15 毫秒
1.
xpview.org小苹果 《新潮电子》2004,(11):182-184
收集和了解中国画的一些基本知识,做到心中有数而踌躇满志.并不是任何图片都适合处理成国画效果的,所以必须对国画的特点和基础知识有所了解。 相似文献
2.
一、世界直接还原铁发展现状1770年,第一个直接还原铁专利在英国诞生。随后又有众多直接还原方案相继问世,但是绝大多数没有实用价值,没有实现工业化。瑞典于1932年开发的WIBERG法是第一个实现工业化的竖炉直接还原流程,其还原气是通过焦炭气化的方法制取的。1957年墨西哥希尔萨公司在蒙特利尔投产了第一座年产95000吨的HYL法气基直接还原装置,这是现代直接还原法工业化的开端。MIDREX法的开发成功是气基直接还原技术的重大进步,它采用合理的连续式竖炉作业方式取代HYL法非连续的罐式操作。MIDREX法后来居上,1973年产量已超过HYL… 相似文献
3.
Intel虚拟化技术(Intel Virtualization Technology)是Intel所设计和制造硅芯片技术的顶级元素之一,其中提供崭新且进一步增强的计算机运算技术,可以为家庭用户、商业用户以及信息管理人员实现更多的优势。 相似文献
4.
逆向浇注—一种用于生产接近成品带钢的新工艺 总被引:1,自引:0,他引:1
逆向浇注法作为带钢浇注的一种新工艺正在得到开发,此工艺是将母板带钢穿过钢水,使钢水在钢表面结晶,研究的目的是获得基本过程参数,并确定逆向浇注带钢以及随后热轧和/或冷轧成薄板的性能。 相似文献
5.
在平板电脑市场Android和iOS系统发展的风生水起时,微软终于祭出了自己进入这个领域的杀手锏——Windows8操作系统。显然,微软对这个市场垂涎已久,并且除了支持触摸的Windows8操作系统外,它还推出了一款专为Windows8操作系统而生的平板电脑——Surface。而Surface的出现,也真正让平板电脑领域进入了“三国鼎立”的时代。 相似文献
6.
病毒和木马的出现严重干扰了正常的网络活动,而病毒和木马等不可见光产业链的形成也使互联网的健康成为了令每个电脑用户都担忧的问题.如果说在杀毒软件和病毒的这场博弈中,杀毒软件以前都扮演着“亡羊补牢”的角色的话.那么随着杀毒技术的不断成熟.杀软们开始了主动出击,主动防御和云安全等有利武器让病毒们忌惮三分。 相似文献
7.
新购置的电脑总要“烧”几天机.这样不仅可以查看电脑硬件是否工作正常。同时还可以检测系统以及各种设置是否适合长时间使用。也许你会选择大型游戏来作为烧机的“工具”.但如果你的电脑可以通过计算机世界里的“铁人三项”比赛考验的话.相信就可以放心使用了。 相似文献
9.
万九香 《数字社区&智能家居》2010,(7)
针对目前E-mail面临着攻击者的非法截获、复制和篡改等安全问题的隐患,提出了一种有效地保护E-mail信息安全传递的加密技术,通过算法的实现,能较好地保证E-mail的安全性。 相似文献
10.
非圆曲线编程是手工编程中的难点,本文以椭圆加工为例,介绍了循环功能(WHILE语句)在椭圆宏程序编程中的应用。 相似文献