全文获取类型
收费全文 | 16131篇 |
免费 | 1128篇 |
国内免费 | 1085篇 |
专业分类
电工技术 | 702篇 |
综合类 | 1214篇 |
化学工业 | 1102篇 |
金属工艺 | 1029篇 |
机械仪表 | 1392篇 |
建筑科学 | 624篇 |
矿业工程 | 406篇 |
能源动力 | 83篇 |
轻工业 | 1195篇 |
水利工程 | 166篇 |
石油天然气 | 697篇 |
武器工业 | 245篇 |
无线电 | 4146篇 |
一般工业技术 | 1577篇 |
冶金工业 | 427篇 |
原子能技术 | 292篇 |
自动化技术 | 3047篇 |
出版年
2024年 | 84篇 |
2023年 | 337篇 |
2022年 | 426篇 |
2021年 | 475篇 |
2020年 | 387篇 |
2019年 | 396篇 |
2018年 | 269篇 |
2017年 | 318篇 |
2016年 | 399篇 |
2015年 | 432篇 |
2014年 | 1104篇 |
2013年 | 841篇 |
2012年 | 990篇 |
2011年 | 1024篇 |
2010年 | 1006篇 |
2009年 | 1031篇 |
2008年 | 1077篇 |
2007年 | 844篇 |
2006年 | 933篇 |
2005年 | 908篇 |
2004年 | 856篇 |
2003年 | 750篇 |
2002年 | 533篇 |
2001年 | 446篇 |
2000年 | 348篇 |
1999年 | 320篇 |
1998年 | 252篇 |
1997年 | 229篇 |
1996年 | 220篇 |
1995年 | 216篇 |
1994年 | 165篇 |
1993年 | 150篇 |
1992年 | 146篇 |
1991年 | 110篇 |
1990年 | 113篇 |
1989年 | 114篇 |
1988年 | 27篇 |
1987年 | 17篇 |
1986年 | 16篇 |
1985年 | 12篇 |
1984年 | 8篇 |
1983年 | 6篇 |
1982年 | 4篇 |
1981年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
171.
紧凑型边界扫描技术的功能与现状 总被引:1,自引:0,他引:1
芯片一体化进程的加剧以及对功耗控制的关注日益增加,边界扫描技术面临新的挑战,这些挑战来源于调试、应用、测试等方面,紧凑型边界扫描技术对此提出了有效的解决方法;以IEEE1149.7标准以及国内外文献报道为依据,对精简引脚与增强功能边界扫描技术的测试规范进行系统的分析,重点对该技术的新功能、新特性和新应用进行详细介绍;针对符合IEEE1149.1标准的测试系统与被测系统如何升级以实现IEEE1149.7标准新功能的问题提出了相应的建议;最后总结了该技术的发展方向和应用前景。 相似文献
172.
对于许多用户而言,自己的手机总是会放一些不想被人知道又不能删除的秘密,如果随便在手机中使用加密工具,那么别人借用自己手机时,就会显得此地无银三百两。是否有更秘密的办法保证自己的手机安全呢?其实通过海卓隐私管家这款小工具,不但能隐藏 相似文献
173.
Windows系统运行一段时间后就会越来越慢,有时会慢到令人难以忍受的程度,难道要重装系统吗?其实大多数时候系统变慢,只是太多的垃圾文件造成的,这些垃圾文件种类繁多,数量庞大,一个一个删除,费时费力且效率低下,能不能找一个工具自动清理呢?答案是肯定的,今天我们就请一个不花钱的清洁工A1Click Ultra PC Cleaner(以下简称A1Cleaner)为我们清洁一下电脑。 相似文献
174.
175.
李秋锐 《网络安全技术与应用》2012,(1):23-25
随着互联网技术的发展,网络安全问题日益突出。作为一种主动防御手段,网络安全扫描技术在保护网络安全方面发挥着越来越大的作用。本文主要对主机探测,端口扫描,操作系统探测以及漏洞扫描等四种主要的网络安全扫描技术做了研究。 相似文献
176.
本文提出一种负载均衡模型,此模型不仅考虑AP的信号强度,而且要考虑现有AP已接入无线工作站的数量还有连接质量因素。除此之外,还讨论了实现此模型的无线协议的扩充。 相似文献
177.
178.
179.