全文获取类型
收费全文 | 3575篇 |
免费 | 145篇 |
国内免费 | 83篇 |
专业分类
电工技术 | 134篇 |
综合类 | 143篇 |
化学工业 | 292篇 |
金属工艺 | 96篇 |
机械仪表 | 162篇 |
建筑科学 | 417篇 |
矿业工程 | 108篇 |
能源动力 | 38篇 |
轻工业 | 781篇 |
水利工程 | 97篇 |
石油天然气 | 111篇 |
武器工业 | 61篇 |
无线电 | 353篇 |
一般工业技术 | 150篇 |
冶金工业 | 72篇 |
原子能技术 | 75篇 |
自动化技术 | 713篇 |
出版年
2024年 | 66篇 |
2023年 | 192篇 |
2022年 | 187篇 |
2021年 | 197篇 |
2020年 | 155篇 |
2019年 | 150篇 |
2018年 | 230篇 |
2017年 | 56篇 |
2016年 | 88篇 |
2015年 | 77篇 |
2014年 | 233篇 |
2013年 | 152篇 |
2012年 | 169篇 |
2011年 | 166篇 |
2010年 | 86篇 |
2009年 | 131篇 |
2008年 | 53篇 |
2007年 | 120篇 |
2006年 | 136篇 |
2005年 | 137篇 |
2004年 | 123篇 |
2003年 | 109篇 |
2002年 | 79篇 |
2001年 | 133篇 |
2000年 | 106篇 |
1999年 | 61篇 |
1998年 | 49篇 |
1997年 | 43篇 |
1996年 | 39篇 |
1995年 | 48篇 |
1994年 | 33篇 |
1993年 | 34篇 |
1992年 | 31篇 |
1991年 | 32篇 |
1990年 | 11篇 |
1989年 | 18篇 |
1988年 | 3篇 |
1987年 | 14篇 |
1986年 | 7篇 |
1985年 | 14篇 |
1984年 | 5篇 |
1983年 | 7篇 |
1982年 | 6篇 |
1980年 | 3篇 |
1960年 | 2篇 |
1959年 | 1篇 |
1958年 | 2篇 |
1957年 | 1篇 |
1956年 | 1篇 |
1953年 | 1篇 |
排序方式: 共有3803条查询结果,搜索用时 0 毫秒
41.
42.
43.
一、2010年反腐倡廉工作回顾2010年,全省水利系统坚持以邓小平理论和"三个代表"重要思想为指导,以科学发展观为统领,认真落实省委、省纪委反腐倡廉工作部署,围绕水利中心,服务大局,全面推进党风廉政建设和反腐败工作,为决胜兴水战略提供了坚强保障。 相似文献
44.
<正>从5月19日开始的互联网网络故障影响了若干省市的互联网用户,也对当事的暴风影音形成了非常不利的影响,业界称之为"暴风门"。6月1日,暴风影音宣布召回1.2亿播放器软件,为用户更换"暴风门"特别版软件,这也是中国软件业内首个召回案例。 相似文献
45.
电脑爱好者2008年第23期《主板更换系统照用》,介绍了两种更换主板不重装系统的方法,但不管是删除驱动法,还是替换文件法,对一些菜鸟朋友仍然有点难,况且不兼容Vista操作系统。其实用"驱动精灵" 相似文献
46.
俗话说:"打江山易,守江山难"。无论买品牌机还是自己DIY短短几个小时就可以搞定,但要长时间用好一部电脑可不是件容易的事情。这不仅需要自己掌握多方面的知识,还要经常借鉴别人的经验。不少朋友都说硬盘、内存一定要远离磁性物体,网上也有这样类似的建议,否则容易造成 相似文献
47.
惠普的笔记本电脑看起来型号似乎有些复杂,但是规律性比较强,有迹可寻。这包括家用级的HP Pavilinon及Compaq Presario、HP Mini、HP HDX四个系列,以及Compaq系列商用笔记本电脑,HP EliteBook商用笔记本产品。 相似文献
48.
一句"窈窕淑女"足以诠释女生的柔美,但要在金属铮铮的台式机中挑选女生专属用机着实不是一件易事。它不像游戏用机、炒股用机、下载用机等带有很强的目的性,然而却要兼顾多项功能,同时还要拥有 相似文献
49.
雨中飞 《电脑爱好者:普及版》2009,(3):37-37
看YouTube中的视频短片,常想将其中最精华的部分发给好友分享,用这个名为Splicd的YouTube视频在线截取网站,-切就能轻松搞定。 相似文献
50.
为提高新型电力系统信息网络的安全性和稳定性,需预防其中存在的攻击行为。为此,提出一种针对新型电力系统信息网络的攻击行为辨识方法。首先,分析攻击行为入侵信息网络的原理;其次,根据压缩感知理论对网络信息展开去噪处理;然后,利用去噪后的信息数据建立数据源矩阵及信息网络的样本协方差矩阵,并获取矩阵的最大特征值;最后,设定阈值函数,通过比较最大特征值与阈值函数来辨识新型电力系统信息网络中存在的攻击行为。实验结果表明该方法具有较高的辨识精度,能有效辨识出拒绝服务、端口扫描和协议异常三种攻击行为。 相似文献