全文获取类型
收费全文 | 51702篇 |
免费 | 2639篇 |
国内免费 | 2670篇 |
专业分类
电工技术 | 2993篇 |
技术理论 | 8篇 |
综合类 | 3659篇 |
化学工业 | 1877篇 |
金属工艺 | 1040篇 |
机械仪表 | 4937篇 |
建筑科学 | 9473篇 |
矿业工程 | 889篇 |
能源动力 | 493篇 |
轻工业 | 1366篇 |
水利工程 | 998篇 |
石油天然气 | 821篇 |
武器工业 | 414篇 |
无线电 | 9621篇 |
一般工业技术 | 2747篇 |
冶金工业 | 745篇 |
原子能技术 | 117篇 |
自动化技术 | 14813篇 |
出版年
2024年 | 387篇 |
2023年 | 1339篇 |
2022年 | 1633篇 |
2021年 | 1844篇 |
2020年 | 1222篇 |
2019年 | 1329篇 |
2018年 | 634篇 |
2017年 | 915篇 |
2016年 | 1077篇 |
2015年 | 1353篇 |
2014年 | 3154篇 |
2013年 | 2530篇 |
2012年 | 3302篇 |
2011年 | 3277篇 |
2010年 | 3059篇 |
2009年 | 3555篇 |
2008年 | 4006篇 |
2007年 | 3377篇 |
2006年 | 3082篇 |
2005年 | 3100篇 |
2004年 | 2353篇 |
2003年 | 2011篇 |
2002年 | 1571篇 |
2001年 | 1320篇 |
2000年 | 1053篇 |
1999年 | 890篇 |
1998年 | 678篇 |
1997年 | 630篇 |
1996年 | 506篇 |
1995年 | 414篇 |
1994年 | 286篇 |
1993年 | 205篇 |
1992年 | 229篇 |
1991年 | 211篇 |
1990年 | 231篇 |
1989年 | 196篇 |
1988年 | 22篇 |
1987年 | 12篇 |
1986年 | 3篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1981年 | 4篇 |
1980年 | 1篇 |
1973年 | 1篇 |
1965年 | 2篇 |
1951年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
位运算是各个高级语言中的必须支持的运算规则,以搜索网站导航为例,针对"搜索网站导航"实际的需求,运用位运算中的与、或操作,结合DHTML框架中的树形控件与ASP.NET技术,实现了在Web应用程序中的树形控件的多选操作。 相似文献
82.
83.
《微电脑世界》2012,(8):126
在今天的威胁世界中,最引人注目的便是数据安全问题。从商业数据到个人隐私,一桩一桩另人震惊的数据泄露事件让我们明白,一旦企业在数据资产保护问题上缺乏前瞻性的部署,那么事故发生后的亡羊补牢只能是付出较之高昂成千上万倍的代价。随着防护意识的提升,企业将数据泄露防护列入企业信息安全的刚性需求。但是如何寻找适合企业业务发展的数据泄露防护解决方案却并不是一件容易的事情,况且在云计算、BYOD和社交网络等新IT应用的逼近下,企业现有的安全防线正面临着前所未有的冲击。如何能够保障企业迅速地适应和利用新的IT技术来发展和提升企业的竞争力,同时保护企业远离各种新兴的攻击和严峻的数据泄露风险,就是企业给数据泄露防护解决方案供应商提出的命题。 相似文献
84.
85.
86.
87.
岳德峰 《计算机光盘软件与应用》2012,(18):170-171
虽然很多公司企业都开始重视测试,明白测试对产品质量的影响,但能否正确的理解测试,将是影响测试活动成败的关键因素。 相似文献
88.
89.
整个系统架构,如硬件型号、尺寸的确定,以及集成方案的选择,都需要软件做从性能到方案的验证,面对此需求,HP Load Rummer脱颖而出。 相似文献