全文获取类型
收费全文 | 3761篇 |
免费 | 207篇 |
国内免费 | 109篇 |
专业分类
电工技术 | 310篇 |
综合类 | 246篇 |
化学工业 | 254篇 |
金属工艺 | 138篇 |
机械仪表 | 338篇 |
建筑科学 | 309篇 |
矿业工程 | 136篇 |
能源动力 | 184篇 |
轻工业 | 351篇 |
水利工程 | 98篇 |
石油天然气 | 91篇 |
武器工业 | 77篇 |
无线电 | 567篇 |
一般工业技术 | 217篇 |
冶金工业 | 101篇 |
原子能技术 | 69篇 |
自动化技术 | 591篇 |
出版年
2024年 | 24篇 |
2023年 | 83篇 |
2022年 | 82篇 |
2021年 | 99篇 |
2020年 | 70篇 |
2019年 | 95篇 |
2018年 | 91篇 |
2017年 | 53篇 |
2016年 | 68篇 |
2015年 | 68篇 |
2014年 | 176篇 |
2013年 | 171篇 |
2012年 | 147篇 |
2011年 | 140篇 |
2010年 | 141篇 |
2009年 | 120篇 |
2008年 | 159篇 |
2007年 | 180篇 |
2006年 | 189篇 |
2005年 | 144篇 |
2004年 | 162篇 |
2003年 | 160篇 |
2002年 | 121篇 |
2001年 | 145篇 |
2000年 | 154篇 |
1999年 | 154篇 |
1998年 | 131篇 |
1997年 | 103篇 |
1996年 | 96篇 |
1995年 | 70篇 |
1994年 | 68篇 |
1993年 | 39篇 |
1992年 | 54篇 |
1991年 | 40篇 |
1990年 | 43篇 |
1989年 | 43篇 |
1988年 | 19篇 |
1987年 | 26篇 |
1986年 | 28篇 |
1985年 | 17篇 |
1984年 | 22篇 |
1983年 | 16篇 |
1982年 | 17篇 |
1981年 | 12篇 |
1980年 | 9篇 |
1979年 | 14篇 |
1978年 | 2篇 |
1960年 | 3篇 |
1959年 | 3篇 |
1958年 | 1篇 |
排序方式: 共有4077条查询结果,搜索用时 15 毫秒
11.
2004年4月27日,全球第二大个人电脑CPU制造商AMD的CEO(首席执行官)——杰里·桑德斯正式脱下战袍,退休了。他创造的与Intel“抗战30载”的业界神话从此画上了句号。正如美国一个著名的商业书刊作家所说:“在所有高科技故事中,AMD的故事是最可怕、也是英勇的,它年夏一年,代复一代,顽强地挑战这个星球上最成功、最著名、最具竞争力的公司之一——Intel.” 相似文献
12.
Intel——ATI与NVIDIA心中的痛?大部分人看了大概会不以为然。确实,如果在两年前这话就是说了也没有人相信。不过近两年来的情况有点改变了,就像MP3音乐的流行和AC’97声卡与主板的整合,让声卡在这个世界举步维艰一样,在表面上热闹非凡的显卡领域,如日中天的NVIDIA和ATI的最大敌人并不是对方,而是Intel。 相似文献
13.
14.
改进型临界比例度法用于PID参数的自整定 总被引:1,自引:1,他引:0
介绍改进型临界比例度法实现PID参数的自整定,可以克服一般临界比例度法的不足。 相似文献
15.
通过现场实测和理论分析,查明了鲍店矿一采区端面冒顶的原因,进而对1303和1302工作面进行了综合治疗,取得了较好的效果和有益的经验。 相似文献
16.
17.
本文提出了一种基于分布存储结构和消息传递平台的并行Lisp语言,给出了Lisp语言的并行机制,举例说明了并行Lisp程序的设计方法,并用一个实际系统PARLisp阐明了在PVM上的主要实现方法,给出了性能测试结果。 相似文献
18.
本刊2006年第7期杂志介绍了如何用GeeXboX把旧电脑变成煤体中心的内容,这引起了许多读者的兴趣,大家在试用了编辑部制作的GeeXboX增强版之后,都想知道如何才能把GeeXboX安装到硬盘上。因此,我们特意准备了这篇文童,让大家了解GeeXboX的多种安装方式。[编者按] 相似文献
19.
不管从哪个方面来看,S2和SS4书架式音箱都与其同系列中的S8落地箱之间有着不小的渊源关系。有发烧友戏称说,前两者好似S8的截取版。虽然这个说法有一点玩笑的成分在内,不过还是有一定合理性的。 相似文献
20.
鸣涧 《数字社区&智能家居》2003,(10):33-38
根据不同的文档格式和文件存储的具体情况,文档加密的方式和种类也有很多,我们究竟如何才能对自己的文档进行有效的“加密”,保证文档的安全呢?下面本文针对工作中常见的几种文档加密方式一一进行说明,并介绍几种典型的加密软件的使用方法。现在,就让我们一起来看看文档加密究竟需要哪几把“锁”吧! 相似文献