全文获取类型
收费全文 | 111391篇 |
免费 | 6543篇 |
国内免费 | 6433篇 |
专业分类
电工技术 | 7891篇 |
技术理论 | 14篇 |
综合类 | 6414篇 |
化学工业 | 3288篇 |
金属工艺 | 1339篇 |
机械仪表 | 5585篇 |
建筑科学 | 7098篇 |
矿业工程 | 2302篇 |
能源动力 | 1213篇 |
轻工业 | 5048篇 |
水利工程 | 2184篇 |
石油天然气 | 3708篇 |
武器工业 | 1044篇 |
无线电 | 24643篇 |
一般工业技术 | 4402篇 |
冶金工业 | 1906篇 |
原子能技术 | 728篇 |
自动化技术 | 45560篇 |
出版年
2024年 | 1240篇 |
2023年 | 4368篇 |
2022年 | 5064篇 |
2021年 | 5503篇 |
2020年 | 4120篇 |
2019年 | 5094篇 |
2018年 | 2037篇 |
2017年 | 3118篇 |
2016年 | 3269篇 |
2015年 | 3882篇 |
2014年 | 8770篇 |
2013年 | 6033篇 |
2012年 | 7060篇 |
2011年 | 6661篇 |
2010年 | 5937篇 |
2009年 | 6636篇 |
2008年 | 8041篇 |
2007年 | 5763篇 |
2006年 | 4758篇 |
2005年 | 5486篇 |
2004年 | 4639篇 |
2003年 | 3594篇 |
2002年 | 2782篇 |
2001年 | 2157篇 |
2000年 | 1709篇 |
1999年 | 1243篇 |
1998年 | 1010篇 |
1997年 | 831篇 |
1996年 | 698篇 |
1995年 | 590篇 |
1994年 | 542篇 |
1993年 | 319篇 |
1992年 | 339篇 |
1991年 | 333篇 |
1990年 | 261篇 |
1989年 | 304篇 |
1988年 | 48篇 |
1987年 | 30篇 |
1986年 | 33篇 |
1985年 | 18篇 |
1984年 | 20篇 |
1983年 | 8篇 |
1982年 | 7篇 |
1981年 | 8篇 |
1980年 | 3篇 |
1960年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 995 毫秒
851.
852.
853.
854.
855.
戴仁杰 《电脑编程技巧与维护》2012,(10):24-25,43
医疗信息是病程记录、病例还原的重要载体,它记载了医疗行为的过程,便于查询和检索统计,保障医疗信息完整性、正确性和可用性显得至关重要,探讨了医疗信息的备份和恢复。 相似文献
856.
马金成 《电脑编程技巧与维护》2012,(24):54-55,80
详细描述开发钽丝微机生产管理系统中,从Excel表向Access数据库中导入直径数据所需要的开发背景、开发条件、实现过程,进而阐述钽丝生产工艺流程管理中的计算机应用情况。 相似文献
857.
《电子制作.电脑维护与应用》2012,(6):23
Altium公司近日宣布针对Maxim的模拟和混合信号元器件集推出全新的板级元件,可通过其在线内容交付系统AltiumLive进行访问。发布到AItiumLive的新元件包括Maxim的智能模块产品,如1mmx1mm4引线比较器、基于MEMS的实时时钟、负载点稳压器和越轨多路复用器。另外此次发布中还有针对模拟信号链、接口和功率元器件的设计内容集。 相似文献
858.
无论是在虚拟还是真实世界,所有骗局的一个基本事实就是:通过诡计让人放松警惕会使窃贼更容易得手。用黑客的话来说,这叫做社会工程学。社会工程学主要是利用人性弱点,在许多方面,它比发现新的软件漏洞并借此讲入企业网络简单得多。这些漏洞称为零日攻击,如果可以诱使某人在自己的机器中安装计算机病毒,不法分子就无需花费教万美元落购买攻击工具。毕竟,如果你可以说服别人把自己领到他们的家中,那就没必要再去费力的橇锁了。但是,有哪些因素会使社会工程攻击 相似文献
859.
860.
张艳红 《电脑编程技巧与维护》2012,(16):114-115
介绍了地理信息系统的总体结构设计,并对地理公用框架建设、专题地理数据库建设、摄像头监控点的规划与建设、与应用系统的集成、系统的部署与应用方面阐述了系统的设计方案。 相似文献