全文获取类型
收费全文 | 47393篇 |
免费 | 843篇 |
国内免费 | 1214篇 |
专业分类
电工技术 | 3243篇 |
综合类 | 1095篇 |
化学工业 | 648篇 |
金属工艺 | 343篇 |
机械仪表 | 2021篇 |
建筑科学 | 2183篇 |
矿业工程 | 177篇 |
能源动力 | 252篇 |
轻工业 | 1398篇 |
水利工程 | 179篇 |
石油天然气 | 255篇 |
武器工业 | 77篇 |
无线电 | 14807篇 |
一般工业技术 | 1981篇 |
冶金工业 | 310篇 |
原子能技术 | 36篇 |
自动化技术 | 20445篇 |
出版年
2024年 | 181篇 |
2023年 | 597篇 |
2022年 | 694篇 |
2021年 | 852篇 |
2020年 | 623篇 |
2019年 | 627篇 |
2018年 | 403篇 |
2017年 | 515篇 |
2016年 | 631篇 |
2015年 | 1041篇 |
2014年 | 3539篇 |
2013年 | 2889篇 |
2012年 | 4309篇 |
2011年 | 4371篇 |
2010年 | 3319篇 |
2009年 | 3954篇 |
2008年 | 4982篇 |
2007年 | 3019篇 |
2006年 | 2646篇 |
2005年 | 3072篇 |
2004年 | 2150篇 |
2003年 | 1114篇 |
2002年 | 870篇 |
2001年 | 616篇 |
2000年 | 514篇 |
1999年 | 306篇 |
1998年 | 271篇 |
1997年 | 273篇 |
1996年 | 245篇 |
1995年 | 192篇 |
1994年 | 189篇 |
1993年 | 107篇 |
1992年 | 90篇 |
1991年 | 102篇 |
1990年 | 68篇 |
1989年 | 70篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1965年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
992.
正说起网易,也许很多朋友第一时间想到的是网易新闻和评论,生态独到的新闻播报以及评论圈子已经成为了网易的招牌。不过在安卓平台上,网易口碑最好的产品,却还未必是自己主打的新闻客户端。和网易新闻相比,网易云音乐这款同样是来自网易的App,更能容易被人所接受。网易云音乐App自出现以来,如同一匹黑马在竞争激烈的国内在线音乐市场 相似文献
993.
迅雷作为一款非常流行的下载工具,赢得了很多用户的青睐。很多人在平时使用时往往只是使用它简单地下载。事实上,很多事物都在发展之中。只要我们平时在下载时多注意一些事项,往往可以让我们在高速下载的路上百尺竿头,更进一步! 相似文献
994.
随着网络信息系统的日益扩大化,分布式数据挖掘越来越受到人们的重视。而采用多智能体的分布式数据挖掘技术,各子Agent之间不但履行各自的职责,还互相通信获得信息,协同完成任务,这解决了数据挖掘时所遇见的如网络带宽、数据私有性、数据保密性等诸多问题,为构建分布式数据挖掘系统提出了一个新的思路。本文主要介绍一种多A-gent分布式数据挖掘的应用模型,并对其中的各个模块进行了详细说明。 相似文献
995.
996.
997.
998.
在企业信息化建设的过程中,企业常常具有各种异构的应用系统,如电子邮件系统、OA、CRM等等.基于业务上的需要这些系统都需要对使用人员进行身份认证和权限管理,以保证企业工作效率及资源安全.但由于这些不同的系统间存在着独立的用户认证和权限管理机制,所以暴露出了许多问题:如不同系统间缺乏用户数据同步以致造成严重的安全隐患;众多的密码等等.因此,如何解决单点登录问题,已成为企业信息化建设的一个重要问题.这里我们介绍一种基于WEB服务的解决方案. 相似文献
999.
杨芳 《CAD/CAM与制造业信息化》2005,(2):6-7
1月31日~2月2日,应该是北京最寒冷的日子,而此时地处加勒比海海岸的奥兰多市却是一年中最好的季节,气候温暖而舒适.以"SolidWorks,三维设计的动力"为主题的SolidWorks 2005全球用户大会就选择在这样一个阳光明媚的季节,在这样一个风光如画的城市举行.来自全球各地的近2200名用户、代理商、合作伙伴及80多家媒体记者参加了本次大会,笔者和e-works总经理黄培先生有幸作为中国媒体的代表应邀出席了此次盛会. 相似文献
1000.
正近日,知名信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Trojan.Win32.Bublik.bswd的下载器马。据悉,该木马通常伪装成adobe pdf文件,利用钓鱼邮件进行传播,诱使用户点击,从而植入电脑并运行。为干扰分析,此木马具有一定的反调试能力,会主动触发异常干扰调试并检测调试器。若其发现自身未被调试则会向内存中解密下一步要执行的代码。 相似文献