全文获取类型
收费全文 | 5667篇 |
免费 | 185篇 |
国内免费 | 98篇 |
专业分类
电工技术 | 324篇 |
综合类 | 137篇 |
化学工业 | 483篇 |
金属工艺 | 213篇 |
机械仪表 | 302篇 |
建筑科学 | 329篇 |
矿业工程 | 195篇 |
能源动力 | 47篇 |
轻工业 | 995篇 |
水利工程 | 113篇 |
石油天然气 | 184篇 |
武器工业 | 16篇 |
无线电 | 1149篇 |
一般工业技术 | 314篇 |
冶金工业 | 180篇 |
原子能技术 | 41篇 |
自动化技术 | 928篇 |
出版年
2024年 | 10篇 |
2023年 | 68篇 |
2022年 | 80篇 |
2021年 | 78篇 |
2020年 | 69篇 |
2019年 | 79篇 |
2018年 | 73篇 |
2017年 | 69篇 |
2016年 | 76篇 |
2015年 | 78篇 |
2014年 | 212篇 |
2013年 | 242篇 |
2012年 | 151篇 |
2011年 | 231篇 |
2010年 | 379篇 |
2009年 | 452篇 |
2008年 | 386篇 |
2007年 | 508篇 |
2006年 | 432篇 |
2005年 | 271篇 |
2004年 | 326篇 |
2003年 | 249篇 |
2002年 | 175篇 |
2001年 | 387篇 |
2000年 | 243篇 |
1999年 | 93篇 |
1998年 | 58篇 |
1997年 | 34篇 |
1996年 | 53篇 |
1995年 | 49篇 |
1994年 | 34篇 |
1993年 | 28篇 |
1992年 | 29篇 |
1991年 | 28篇 |
1990年 | 32篇 |
1989年 | 19篇 |
1988年 | 7篇 |
1987年 | 28篇 |
1986年 | 20篇 |
1985年 | 10篇 |
1984年 | 7篇 |
1983年 | 13篇 |
1982年 | 7篇 |
1981年 | 10篇 |
1980年 | 9篇 |
1979年 | 11篇 |
1978年 | 8篇 |
1977年 | 4篇 |
1975年 | 5篇 |
1974年 | 4篇 |
排序方式: 共有5950条查询结果,搜索用时 15 毫秒
121.
飞思卡尔半导体公司 《单片机与嵌入式系统应用》2008,(1):80-81
今天,越来越多的便携设备开始采用触摸面板来代替传统的物理按键设计,借此来增强设计灵活性,并实现更加友好的人机界面。为了实现这样的设计,灵敏而精确的触摸传感器必不可少,因为这样的器件使得触摸面板能够对命令作出及时可靠的响应。为了满足市场对触摸感应控制的需求,作为优秀的传感器器件设计和制造商,飞思卡尔半导体推出了两款高度灵敏的触摸板控制器产品——MPR081和MPR082接近电容式触摸传感控制器,这些产品可通过测量电容来检测触摸。 相似文献
122.
飞思卡尔半导体公司 《单片机与嵌入式系统应用》2008,(11):80-81
飞思卡尔推出了系列电池充电器IC,它们具有高性能和高精度,以及卓越的配置灵活性。飞思卡尔的电池充电器IC在整个温度范围提供±0.4%的输出电压精度和±5%的充电电流精度。这些IC可以定制成几百种配置,可以满足各种口袋式和超便携设备的需求。设计人员可以选择特性和规范,并且通过在制造流程结束过程中进行编程,飞思卡尔可以提供定制式充电器IC。 相似文献
123.
在过去的二十年里,世界各地的软件开发商都在与软件盗版行为进行着不懈的斗争。盗版与反盗版成了软件行业里几十年来的一对主要矛盾。软件开发商想尽一切办法来保护自己的软件成果,而盗版者却可通过一些简单的手段,轻而易举地获得别人的软件成果。全球盗版率(盗版软件占市场上所有软件的比率)在过去的几年里一直在下降。 相似文献
124.
所谓Web业务,是指由企业发布的完成其特别商务需求的在线应用服务,其他公司或应用软件能够通过Internet来访问并使用这项应用服务。Web业务采用基本的Internet协议"松"连接网络上的服务节点,并将 相似文献
125.
政府部门、金融机构、通讯企业、高等院校是四大网络应用的高端领域。用户数量多、网络结构复杂、数据流量大、安全风险高是这些网络的主要特征。随着视频、无线技术的普及,以及即时通讯、电子邮件的广泛使用,上述领域的安全问题日益严重。原先网络初始建设时配套的安全产品显然已经无法满足现实网络应用条件下的需求。 相似文献
126.
利用高性能价格比的虚拟主机技术帮助企业用最少的投资在互联网上建立起自己的网站,进行网络营销,是目前阶段最主要的虚拟网络技术(VPN)的应用方向,也是众多互联网服务提供商(ISP)的主要业 相似文献
127.
2007年7月6日,英国首例网络恐怖主义招募案件犯罪嫌疑人获刑引发了学界对网络恐怖主义新一轮的讨论和研究。网络恐怖主义因其在网络环境下与恐怖主义的结合并以网络信息为侵害对象,区别于传统的恐怖主义和一般的违反网络信息安全行为。本文从网络恐怖主义的定义入手,介绍网络恐怖主义的表现形式及发展趋势,并提出打击网络恐怖主义的基本途径。 相似文献
128.
129.
南水北调中线一期工程沿线膨胀土分布广泛,若直接将其用于高填方路基,易出现多种病害,而直接采用外购土料,工程投资又增加较大。通过分析膨胀土的特性,提出了一种对膨胀土进行有效处治之后再用作路基填筑的方法,即对高填方路基采用自由膨胀率小于55%的弱膨胀土作为"芯土",外包一定厚度的石灰改性土作为包边土(金包银),以隔离外界水体,防止弱膨胀土遇水失稳等一系列病害。经试验验证,所提处理方法可以满足路基填筑要求,具有明显经济和社会效益。 相似文献
130.
Netronome公司 《电子技术应用》2012,38(5)
2012年4月10日,全球领先的流处理器开发商Netronome公司宣布推出其刚完成重大升级的网络流管理软件(NFM)系列及全面的应用支持体系.此次升级包括一个用于下一代防火墙(NGFW)、IPSec、入侵防御系统(IPS)和SSL监测等的应用套件,可以帮助网络基础设施供应商和应用开发商加速基于x86架构的100 Gb/s网络设备和各种应用的开发. 相似文献