全文获取类型
收费全文 | 5178篇 |
免费 | 158篇 |
国内免费 | 36篇 |
专业分类
电工技术 | 352篇 |
综合类 | 77篇 |
化学工业 | 247篇 |
金属工艺 | 108篇 |
机械仪表 | 303篇 |
建筑科学 | 369篇 |
矿业工程 | 83篇 |
能源动力 | 33篇 |
轻工业 | 1011篇 |
水利工程 | 120篇 |
石油天然气 | 80篇 |
武器工业 | 6篇 |
无线电 | 1283篇 |
一般工业技术 | 159篇 |
冶金工业 | 91篇 |
原子能技术 | 8篇 |
自动化技术 | 1042篇 |
出版年
2023年 | 10篇 |
2022年 | 48篇 |
2021年 | 96篇 |
2020年 | 50篇 |
2019年 | 29篇 |
2018年 | 25篇 |
2017年 | 94篇 |
2016年 | 113篇 |
2015年 | 107篇 |
2014年 | 140篇 |
2013年 | 239篇 |
2012年 | 91篇 |
2011年 | 188篇 |
2010年 | 399篇 |
2009年 | 456篇 |
2008年 | 411篇 |
2007年 | 516篇 |
2006年 | 424篇 |
2005年 | 250篇 |
2004年 | 322篇 |
2003年 | 238篇 |
2002年 | 147篇 |
2001年 | 479篇 |
2000年 | 275篇 |
1999年 | 84篇 |
1998年 | 15篇 |
1997年 | 7篇 |
1996年 | 15篇 |
1995年 | 6篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1990年 | 2篇 |
1989年 | 3篇 |
1987年 | 17篇 |
1986年 | 5篇 |
1985年 | 3篇 |
1984年 | 5篇 |
1983年 | 8篇 |
1981年 | 4篇 |
1980年 | 5篇 |
1979年 | 4篇 |
1978年 | 4篇 |
1977年 | 4篇 |
1976年 | 2篇 |
1975年 | 3篇 |
1974年 | 4篇 |
1973年 | 2篇 |
1971年 | 2篇 |
1965年 | 2篇 |
1960年 | 2篇 |
排序方式: 共有5372条查询结果,搜索用时 15 毫秒
41.
42.
当前FPGA开发工具的发展趋势 "工欲善其事,必先利其器."要做好PLD的设计没有工具的支持是无法想象的.PLD设计魅力在于此:就像爱因斯坦把质量和速度相结合,得出E=mc2一样,PLD设计把硬件和软件相结合,释放出巨大的能量. 相似文献
43.
美国Verisity公司 《电子设计应用》2004,(6):13-14
当今功能验证在人力资源、复杂度和完成时间上的挑战远远超过了设计方面的挑战,这就要求尽可能多地重复利用验证资源。什么是验证的重用?和设计重用类似,从高层次定义,验证重用是通过重复利用一些验证代码来提高验证效率,减少验证代价并且得到高质量的设计。 相似文献
44.
CA公司 《信息安全与通信保密》2005,(2):45
2002年冬奥会期间,奥林匹克紧急事件应急小组(JRT)收到了以其网络为攻击目标的、数以干计的安全报警,但其中很多都是错误警报。当时,大会还没有部署中央安全管理系统,因此,无法判断哪些威胁是真的,哪些是假的。 相似文献
45.
医院安全管理的关键是保障医务人员的安全,预防和减少患者及医务人员在诊疗过程中的不良事件。通过构建IP化的医疗安防管理系统,在中央控制中心进行门禁系统的管理与监察,将有效预防医务纠纷对医院人员的侵害,及对基础设施造成的损害。同时,网络化的门禁系统能通过医疗信息和记录的共享互联,整合并形成一个高度发达的综合医疗网络,使各级医疗机构之间、业务机构之间能够 相似文献
46.
47.
上海美维科技有限公司 《印制电路信息》2010,(3):71-72
PCB制造商为改进客户服务和下降成本,自动地处理销售订单
自动化是源于制造业生产中,现也应用于经营管理。在许多先进的PCB制造企业已经把订单管理列入ERP系统,摆脱旧式的手工处理方式,以实现高效率的生产经营管理和为客户服务。文章叙述了在20世纪时的纸张文件管理状况,目前电子化自动管理带来的高效和低成本优越性,以及自动管理需配置的硬件与软件条件。 相似文献
48.
49.
企业定位:富士通是全球客制化信息技术及通信解决方案的领导供货商主要(知名)产品:专用集成电路(ASIC)、8 bit/16 bit/32 bit微控制器(MCU)、特定应用标准产品(ASSP)/系统单芯片(SoC),电源管理芯片和系统储存芯片。 相似文献
50.
海泰方圆公司 《信息安全与通信保密》2010,(1):48-49
1.前言随着网络攻防形势的变化,当今任何一种网络应用都必须考虑安全问题,这是毋庸置疑的。但是在如何实现安全的网络应用时,不同的用户,不同的安全企业选择了不同的方式。在这些方式中,流行的是采用通过部署外在的全面的安全保障体系的方式得以解决(或者也br以称之为纵深的防御),这种方式具有部署灵活、逻辑清晰的特点, 相似文献