全文获取类型
收费全文 | 34889篇 |
免费 | 1727篇 |
国内免费 | 1627篇 |
专业分类
电工技术 | 1576篇 |
技术理论 | 2篇 |
综合类 | 2240篇 |
化学工业 | 342篇 |
金属工艺 | 106篇 |
机械仪表 | 732篇 |
建筑科学 | 1280篇 |
矿业工程 | 332篇 |
能源动力 | 211篇 |
轻工业 | 737篇 |
水利工程 | 1520篇 |
石油天然气 | 589篇 |
武器工业 | 164篇 |
无线电 | 8833篇 |
一般工业技术 | 1298篇 |
冶金工业 | 184篇 |
原子能技术 | 40篇 |
自动化技术 | 18057篇 |
出版年
2024年 | 313篇 |
2023年 | 1120篇 |
2022年 | 1211篇 |
2021年 | 1304篇 |
2020年 | 976篇 |
2019年 | 1060篇 |
2018年 | 531篇 |
2017年 | 872篇 |
2016年 | 1039篇 |
2015年 | 1037篇 |
2014年 | 2547篇 |
2013年 | 1837篇 |
2012年 | 1987篇 |
2011年 | 2050篇 |
2010年 | 1881篇 |
2009年 | 1941篇 |
2008年 | 2198篇 |
2007年 | 1736篇 |
2006年 | 1705篇 |
2005年 | 1892篇 |
2004年 | 2242篇 |
2003年 | 2113篇 |
2002年 | 1572篇 |
2001年 | 1199篇 |
2000年 | 653篇 |
1999年 | 310篇 |
1998年 | 201篇 |
1997年 | 150篇 |
1996年 | 107篇 |
1995年 | 89篇 |
1994年 | 84篇 |
1993年 | 72篇 |
1992年 | 59篇 |
1991年 | 42篇 |
1990年 | 34篇 |
1989年 | 50篇 |
1988年 | 9篇 |
1987年 | 8篇 |
1986年 | 4篇 |
1985年 | 3篇 |
1983年 | 4篇 |
1980年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
艾冬生 《太赫兹科学与电子信息学报》2003,1(3):14-18
在编制遥测数据处理软件的过程中,面对大量的测试数据,经常需要编写高效率的数据过滤器。本文讨论了一种通过采用跨单元、跨类访问Delphi类的私有域的方法实现快速删除TList批连续结点的新算法,并通过测试结果得到验证。 相似文献
52.
针对目前日趋重要的网络安全问题,提出“i~3安全”解决方案,即时间、空间、网络层次三个纬度端到端集成安全体系架构,给产业界和用户一个完整清晰的网络安全导航图,能够全面满足运营商、政府、行业及企业客户化安全解决方案的需要。 相似文献
53.
54.
56.
57.
58.
现在很多病毒通过邮件传播,一不小心极有可能中招!但我们又不能因噎废食,电子邮件还是得用,那当我们的电子邮件真的中毒了,也不必惊慌,遵循一定的清除和拯救步骤可以最大程度上恢复邮件,并将损失减少到最低。一、断开网络当你不幸遭遇病毒入侵后,当机立断的一件事就是断开你的网络连接,以避免病毒的进一步扩散,以防殃及你的朋友。二、备份后再杀毒断开网络后的工作就是删除带毒的邮件,再运行杀毒软件进行清除,但为了防止杀毒软件误杀或是删除你还没有处理完的文档和重要的邮件,你应该首先将它们转移备份到其他储存媒体上。有些长文件名的文… 相似文献
59.
60.
随着信息技术的高速发展和网络信息量的飞速膨胀,同时应有的安全防范措施相对薄弱,因此,非法入侵、对数据进行篡改和窃听等事件时有发生。本文就保证信息安全阐述了网络安全的必要性,论述了网络防火墙安全技术的功能、主要技术、配置、安全措施和防火墙设计思路等。 相似文献