全文获取类型
收费全文 | 4340篇 |
免费 | 148篇 |
国内免费 | 118篇 |
专业分类
电工技术 | 172篇 |
综合类 | 99篇 |
化学工业 | 368篇 |
金属工艺 | 312篇 |
机械仪表 | 418篇 |
建筑科学 | 717篇 |
矿业工程 | 91篇 |
能源动力 | 254篇 |
轻工业 | 346篇 |
水利工程 | 212篇 |
石油天然气 | 175篇 |
武器工业 | 33篇 |
无线电 | 582篇 |
一般工业技术 | 202篇 |
冶金工业 | 124篇 |
原子能技术 | 28篇 |
自动化技术 | 473篇 |
出版年
2024年 | 7篇 |
2023年 | 36篇 |
2022年 | 140篇 |
2021年 | 146篇 |
2020年 | 134篇 |
2019年 | 199篇 |
2018年 | 73篇 |
2017年 | 144篇 |
2016年 | 112篇 |
2015年 | 123篇 |
2014年 | 145篇 |
2013年 | 148篇 |
2012年 | 133篇 |
2011年 | 194篇 |
2010年 | 165篇 |
2009年 | 168篇 |
2008年 | 179篇 |
2007年 | 190篇 |
2006年 | 230篇 |
2005年 | 116篇 |
2004年 | 90篇 |
2003年 | 83篇 |
2002年 | 67篇 |
2001年 | 505篇 |
2000年 | 497篇 |
1999年 | 181篇 |
1998年 | 50篇 |
1997年 | 26篇 |
1996年 | 33篇 |
1995年 | 26篇 |
1994年 | 18篇 |
1993年 | 17篇 |
1992年 | 28篇 |
1991年 | 24篇 |
1990年 | 28篇 |
1989年 | 17篇 |
1988年 | 10篇 |
1987年 | 16篇 |
1986年 | 9篇 |
1985年 | 15篇 |
1984年 | 11篇 |
1983年 | 6篇 |
1982年 | 15篇 |
1981年 | 12篇 |
1980年 | 7篇 |
1979年 | 11篇 |
1978年 | 3篇 |
1975年 | 4篇 |
1974年 | 3篇 |
1957年 | 2篇 |
排序方式: 共有4606条查询结果,搜索用时 15 毫秒
81.
《电子与电脑》编辑部 《电子与电脑》2006,(12):111
Kingmax近日宣布,在其存储卡产品线上推出了新品牌KINGDISK,今后Kingmax将使用双品牌策略细分大陆的渠道市场,King max也成为了存储卡领域中首家采用双品牌策略的厂商。IT企业采用双品牌策略已不是新闻,但大部分是因为收购的关系才形成。被收购的品牌前期已经有了较高的知名度, 相似文献
82.
中科院自动化所生物识别与安全技术研究中心 《中国自动识别技术》2006,(1):58-62
生物特征识别技术是为了进行身份验证而采用自动技术测量其身体特征或是个人行为特点,并将这些特征或特点与数据库的模板数据进行比较,完成认证的一种解决方案。人的生物特征是惟一的,生物特征识别技术的基本工作就是对这些基本的、可测量或可自动识别和验证的生理特征进行统计分析。过程大多包括四个步骤:图像获取、抽取特征、比较和匹配。生物特征识别系统捕捉到生物特征的样品,惟一的特征将会被提取并且被转化成数字的符号,这些符号被存成个人的特征模板,模板可能会在识别系统中,也可能在各种各样的存储器中,如计算机的数据库、智能卡或… 相似文献
83.
随着人们越来越多地依靠互联网工作、生活和娱乐,互联网诈骗已经成为一个越来越大的威胁。互联网诈骗有多种形式,其中网络钓鱼就是互联网诈骗中很有趣且发展最快的一种。网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体,由于黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了“Phishing”,Phishing发音与Fishing相同。“网络钓鱼”攻击者利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,这些诱饵是一些别有用心的人所设置的,其目的是骗取用户透露其个人、财政或计算机账户信息。受骗者往往会泄露自己的财务数据,… 相似文献
84.
2000年6月,国际标准化组织环境管理技术委员会(ISO/TC207)启动了对ISO14001和ISO14004两项标准的修订工作。ISO14001标准的修订目的,一是澄清现行标准ISO14001:1996(以下简称“1996版标准”)的内容,二是加强与ISO9001标准的相容性。2004年11月15日,国际标准化组织(ISO)发布了ISO14001:2004(以下简称“2004版标准”)和ISO14004:2004标准,给这次长达4年多的标准修订拉上了帷幕。 相似文献
85.
GB/T24001—2004标准(以下简称新版标准)更强调环境管理体系的覆盖范围,在总要求、环境方针和环境因素中,都包含界定环境管理体系范围的要求。在总要求(4.1)中,要求对环境管理体系的覆盖范围进行描述,并形成文件;对环境方针(4.2)的所有要求,都以在界定的环境管理体系范围内为共同前提;对环境因素(4.3.1)的识别和确定,也指明是针对其环境管理体系覆盖范围内的活动、产品和服务。 相似文献
86.
Hi,前些日子我看到一本名为《三重门外》的书,不知道是不是韩寒的新作? 他的书我也看过,最早的是那本叫《零下一度》的。只是对里面几篇文章很感兴趣。其他的,呵呵……看后惟一的感觉就是——这个小子真是够狂的了!真以为自己是什么?抬高自己的同时,也不忘记去贬低他人。不过说实话,他的性格我挺喜欢的(声明,我是男生)。他的那种对应试教育不满的激情(不知道该不该这样形容)也是我心中的想法。慢慢地,我开始接触他的长篇小说《三重门》。看后给我的感觉就是他的小说好像从头到尾都是在说他自己。看着看着,渐渐地就失去了兴趣。不过已经看到了一半,只好硬着头皮看完了。说实话,我很喜欢他写小说的那种幽默的文笔,看到有的地方,确实是让我笑得肚子都奇疼无比。可见他的功 相似文献
87.
88.
如果在同一台电脑上有多人使用MSN Messenger,MSN Messenger账户登录窗口中会出现很多E-mail地址,有没有办法删除多余的账号呢? 相似文献
89.
第十四届中国计算机学会网络与通信学术会议筹备组 《小型微型计算机系统》2004,25(5):826-826
中国计算机学会网络与数据通信专委会与开放系统专委会定于2 0 0 4年10月在西安召开第十四届中国计算机学会网络与数据通信学术会议(会议通知另发) ,现将会议征文的有关事项通知如下:一、学术会议主题及征文范围:本届会议的主题是:研究信息网络关键技术,营造安全可靠网络环境征文范围包含:·开放系统及其互联技术;·新一代网络结构与协议;·网络智能化、网络管理;·网络信息系统模型;·网络计算与应用;·网络环境下的信息安全;·无线通信网络;·电子商务系统以及光纤通信技术。二、提交会议论文的有关要求:1.欢迎围绕以上主题提交研究论文,… 相似文献
90.
第十四届中国计算机学会网络与通信学术会议筹备组 《小型微型计算机系统》2004,25(7):1294-1294
中国计算机学会网络与数据通信专委会与开放系统专委会定于2 0 0 4年10月在西安召开第十四届中国计算机学会网络与数据通信学术会议(会议通知另发) ,现将会议征文的有关事项通知如下:一、学术会议主题及征文范围:本届会议的主题是:研究信息网络关键技术,营造安全可靠网络环境征文范围包含:·开放系统及其互联技术;·新一代网络结构与协议;·网络智能化、网络管理;·网络信息系统模型;·网络计算与应用;·网络环境下的信息安全;·无线通信网络;·电子商务系统以及光纤通信技术。二、提交会议论文的有关要求:1.欢迎围绕以上主题提交研究论文,… 相似文献