全文获取类型
收费全文 | 15115篇 |
免费 | 811篇 |
国内免费 | 645篇 |
专业分类
电工技术 | 914篇 |
综合类 | 1024篇 |
化学工业 | 2780篇 |
金属工艺 | 722篇 |
机械仪表 | 977篇 |
建筑科学 | 1195篇 |
矿业工程 | 683篇 |
能源动力 | 366篇 |
轻工业 | 1419篇 |
水利工程 | 579篇 |
石油天然气 | 741篇 |
武器工业 | 220篇 |
无线电 | 1477篇 |
一般工业技术 | 858篇 |
冶金工业 | 587篇 |
原子能技术 | 127篇 |
自动化技术 | 1902篇 |
出版年
2024年 | 88篇 |
2023年 | 357篇 |
2022年 | 400篇 |
2021年 | 390篇 |
2020年 | 348篇 |
2019年 | 443篇 |
2018年 | 486篇 |
2017年 | 177篇 |
2016年 | 244篇 |
2015年 | 343篇 |
2014年 | 909篇 |
2013年 | 543篇 |
2012年 | 593篇 |
2011年 | 717篇 |
2010年 | 700篇 |
2009年 | 715篇 |
2008年 | 788篇 |
2007年 | 701篇 |
2006年 | 655篇 |
2005年 | 608篇 |
2004年 | 598篇 |
2003年 | 484篇 |
2002年 | 402篇 |
2001年 | 540篇 |
2000年 | 513篇 |
1999年 | 443篇 |
1998年 | 370篇 |
1997年 | 347篇 |
1996年 | 335篇 |
1995年 | 287篇 |
1994年 | 265篇 |
1993年 | 238篇 |
1992年 | 226篇 |
1991年 | 214篇 |
1990年 | 220篇 |
1989年 | 182篇 |
1988年 | 81篇 |
1987年 | 59篇 |
1986年 | 67篇 |
1985年 | 79篇 |
1984年 | 91篇 |
1983年 | 69篇 |
1982年 | 61篇 |
1981年 | 50篇 |
1980年 | 32篇 |
1979年 | 31篇 |
1978年 | 12篇 |
1976年 | 7篇 |
1964年 | 13篇 |
1958年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
171.
172.
摄影大师斯蒂夫·希尔伯曼(Steve Silberman)曾经说过一句广为传播的名言:胶卷比机会便宜。在数码照片大行其道的今天,这句话也仍未过时——当我们从包里拿出数码相机想抓拍下某一个场景时,机会已经转瞬而逝,令人扼腕不已。 相似文献
173.
174.
用电脑玩游戏、看视频时出现卡顿现象;电脑硬盘出现异响?如果你正好使用的是西部数据(以下简称西数)硬盘,那么恭喜你“中奖”了…… 相似文献
175.
176.
177.
针对哈萨克文文本中机构名构成特点,提出了一种基于N-gram语言模型的哈萨克文机构名可信度计算方法,并以机构名尾词为触发词,构建了一个哈萨克文机构名识别系统。系统分为训练和识别两个模块,识别过程是:首先从训练语料中提取特征进行训练,得到一个特征训练模型,然后利用训练好的特征模型及少量的附加规则,对测试文本中的机构名进行识别,实验结果表明该方法可行。 相似文献
178.
拒绝服务淹没攻击是针对服务器的八大攻击之一,也是危害性比较大的攻击方式。简单地说,拒绝服务淹没攻击是由恶意的用户(或者被绑架的用户)、进程和系统发起的,目的是通过淹没网路连接来阻止合法用户的正常访问。现在没有任何一款产品可以从根本上解决拒绝服务淹没攻击,而只能从一定程度上缓解这种攻击的不利症状。在这里笔者要向大家介绍一下,针对整个拒绝服务淹没攻击,Forefront产品主要提供了哪些应对措施。 相似文献
179.
随着企业信息化管理的普及,网络安全在企业中的作用可以说日益重要。不过可惜的是,很多IT负责人对于内网安全这一块,还只是停留在口号上。对于安全方面的设计存在着种种弊病。笔者在这里做了一些总结,希望对各位提高内网的安全有一定的警示作用。 相似文献
180.