全文获取类型
收费全文 | 39529篇 |
免费 | 1946篇 |
国内免费 | 2305篇 |
专业分类
电工技术 | 2248篇 |
技术理论 | 1篇 |
综合类 | 2363篇 |
化学工业 | 1269篇 |
金属工艺 | 345篇 |
机械仪表 | 1586篇 |
建筑科学 | 1124篇 |
矿业工程 | 416篇 |
能源动力 | 217篇 |
轻工业 | 1263篇 |
水利工程 | 246篇 |
石油天然气 | 571篇 |
武器工业 | 168篇 |
无线电 | 12573篇 |
一般工业技术 | 1089篇 |
冶金工业 | 421篇 |
原子能技术 | 192篇 |
自动化技术 | 17688篇 |
出版年
2024年 | 99篇 |
2023年 | 307篇 |
2022年 | 415篇 |
2021年 | 532篇 |
2020年 | 361篇 |
2019年 | 535篇 |
2018年 | 276篇 |
2017年 | 479篇 |
2016年 | 618篇 |
2015年 | 847篇 |
2014年 | 2227篇 |
2013年 | 1968篇 |
2012年 | 2763篇 |
2011年 | 3044篇 |
2010年 | 2949篇 |
2009年 | 3418篇 |
2008年 | 3581篇 |
2007年 | 2968篇 |
2006年 | 2872篇 |
2005年 | 2981篇 |
2004年 | 2441篇 |
2003年 | 2288篇 |
2002年 | 1713篇 |
2001年 | 1294篇 |
2000年 | 910篇 |
1999年 | 558篇 |
1998年 | 387篇 |
1997年 | 341篇 |
1996年 | 212篇 |
1995年 | 141篇 |
1994年 | 65篇 |
1993年 | 56篇 |
1992年 | 36篇 |
1991年 | 32篇 |
1990年 | 32篇 |
1989年 | 27篇 |
1988年 | 3篇 |
1987年 | 3篇 |
1986年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 7 毫秒
101.
6月28日,AMD宣布,该公司已于近日向美国特拉华州联邦地方法院提起诉讼,指控英特尔采用非法手段阻止计算机厂商购买AMD处理器。AMD在一份长达48页的诉讼书中称,英特尔采用直接现金支付、差别定价、市场补贴、打折、区别对待、威胁利诱和提供市场开发基金等手段,强迫其主要客户,签署排他性协议。限制这些厂商购买AMD产品,英特尔的行为违反了美国《谢尔曼反垄断法》第2节、《克莱顿法案》第4节和第16节以及《加利福尼亚州商业与职业法规》。 相似文献
102.
作为“大众网络安全谈” 系列的最后一个部分,本次mason要给我们讲述网络偷听(嗅探)的概念,最后就系统安全原则给大家提供了多条良好建议。如果你能够确实吸收mason所教授的知识,那么恭喜你,在网络上你就拥有了“金刚不坏之身”——当然,这只是相对而言,毕竟正如mason所言,绝对的安全是不存在的。在此,让我们再次回味本系列首篇所引述的那段话,来唤起大家对网络安全的重视: “计算机的安全是一个越来越引起世界各国关注的重要问题,也是一个十分复杂的课题。随着计算机在人类生活各领域中的广泛应用,计算机病毒也在不断产生和传播,计算机网络被不断非法入侵.重要情报资料被窃密,甚至由此造成网络系统的瘫痪等,已给各个国家以及众多公司造成巨大的经济损失,甚至危害到国家和地区的安全。因此计算机系统的安全问题是一个关系到人类生活与生存的大事情,必须给予充分的重视并设法解决。” 相似文献
103.
104.
105.
106.
107.
108.
109.
110.