全文获取类型
收费全文 | 95243篇 |
免费 | 4604篇 |
国内免费 | 1956篇 |
专业分类
电工技术 | 24630篇 |
技术理论 | 1篇 |
综合类 | 3970篇 |
化学工业 | 4797篇 |
金属工艺 | 3373篇 |
机械仪表 | 4627篇 |
建筑科学 | 14192篇 |
矿业工程 | 3737篇 |
能源动力 | 1413篇 |
轻工业 | 3938篇 |
水利工程 | 6557篇 |
石油天然气 | 2336篇 |
武器工业 | 234篇 |
无线电 | 10480篇 |
一般工业技术 | 4478篇 |
冶金工业 | 2760篇 |
原子能技术 | 743篇 |
自动化技术 | 9537篇 |
出版年
2024年 | 450篇 |
2023年 | 1796篇 |
2022年 | 1639篇 |
2021年 | 2134篇 |
2020年 | 1827篇 |
2019年 | 2328篇 |
2018年 | 978篇 |
2017年 | 1475篇 |
2016年 | 1800篇 |
2015年 | 2520篇 |
2014年 | 5917篇 |
2013年 | 4912篇 |
2012年 | 6138篇 |
2011年 | 6034篇 |
2010年 | 5430篇 |
2009年 | 6271篇 |
2008年 | 6324篇 |
2007年 | 5381篇 |
2006年 | 4871篇 |
2005年 | 4843篇 |
2004年 | 4059篇 |
2003年 | 3817篇 |
2002年 | 2912篇 |
2001年 | 2612篇 |
2000年 | 2395篇 |
1999年 | 1834篇 |
1998年 | 1610篇 |
1997年 | 1467篇 |
1996年 | 1322篇 |
1995年 | 1215篇 |
1994年 | 1016篇 |
1993年 | 971篇 |
1992年 | 909篇 |
1991年 | 863篇 |
1990年 | 777篇 |
1989年 | 765篇 |
1988年 | 50篇 |
1987年 | 36篇 |
1986年 | 26篇 |
1985年 | 18篇 |
1984年 | 25篇 |
1983年 | 14篇 |
1982年 | 7篇 |
1981年 | 9篇 |
1980年 | 1篇 |
1979年 | 2篇 |
1975年 | 2篇 |
1965年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
961.
962.
陈俊波 《CAD/CAM与制造业信息化》2012,(6):32-34
本文介绍用Pro/ENGINEER设计弹簧类元件,并在单一数据库下,利用关系式处理弹簧在零件图自然状态下的长度,以及在装配图工作状态下的长度之间的"对立"关系。 相似文献
963.
《CAD/CAM与制造业信息化》2012,(8):2
2012年7月16日,Mentor Graphics公司宣布了一个独特的通用软件解决方案——将一维系统仿真软件和三维计算流体力学(CFD)相结合。这个创新的解决方案基于一维系统仿真软件Flowmaster和同步CFD三维仿真软件FloEFD。新的组合是合并技术的第一个成果,这得益于Mentor Graphics近期收购了Flowmaster公司。在元件级别使用三维仿真时,客户可以加速设计进程,同时确保准 相似文献
964.
自动感光元件的配备,让笔记本能够自动检测环境光线,并随着环境光线变化而调节屏幕亮度,实用性颇佳。不过并不是所有的笔记本都配有自动感光元件,而通过一款名为F.lux的软件,便可让未配备感光元件的笔记本同样具有智能感光功能。 相似文献
965.
966.
967.
968.
王莹 《数字社区&智能家居》2012,(3X):2039-2041
文章分析了Flash类绑定的基本原理,探讨了类绑定的几种方式和优缺点,并通过代码演示了类绑定的技巧,总结出在RIA项目开发中,采用类绑定是美工和代码分离的重要途径,既保证了界面友好和代码逻辑完整,也可以提高整个开发效率。 相似文献
969.
《网络安全技术与应用》2012,(6):F0002-F0002,1
一、访问控制技术访问控制是网络安全保护和防范的核心策略之一。访问控制的主要目的是确保网络资源不被非法访问和非法利用。访问控制技术所涉及内容较为广泛,包括网络登录控制、网络使用权限控制、目录级安全控制,以及属性安全控制等多种手段。1.网络登录控制网络登录控制是网络访问控制的第一道防线。通过网络登录控制可以限制用户对网络服务器的访问,或禁止用户登录,或限制用户只能在指定的工作站上进行登录,或限制用户登录到指定的服务器上,或限制用户只能在指定的时间登录网络等。 相似文献
970.
陈华智 《网络安全技术与应用》2012,(4):27-29
本文介绍了在电力企业信息网中基于等级保护的网络安全防护改造方法。在具体案例中,针对网络改造过程中遇到的网络异常情况,技术人员通过逐一分析、排查,最终恢复正常网络,达到企业信息网络二级域改造的目的。网络安全防护改造方法以及异常情况分析排查案例对同类型企业在网络改造及异常排查工作中具有一定借鉴和指导意义。 相似文献