全文获取类型
收费全文 | 3638篇 |
免费 | 220篇 |
国内免费 | 177篇 |
专业分类
电工技术 | 210篇 |
综合类 | 294篇 |
化学工业 | 539篇 |
金属工艺 | 161篇 |
机械仪表 | 206篇 |
建筑科学 | 298篇 |
矿业工程 | 186篇 |
能源动力 | 61篇 |
轻工业 | 619篇 |
水利工程 | 130篇 |
石油天然气 | 142篇 |
武器工业 | 17篇 |
无线电 | 314篇 |
一般工业技术 | 275篇 |
冶金工业 | 167篇 |
原子能技术 | 60篇 |
自动化技术 | 356篇 |
出版年
2024年 | 42篇 |
2023年 | 142篇 |
2022年 | 130篇 |
2021年 | 108篇 |
2020年 | 111篇 |
2019年 | 158篇 |
2018年 | 135篇 |
2017年 | 77篇 |
2016年 | 79篇 |
2015年 | 80篇 |
2014年 | 216篇 |
2013年 | 180篇 |
2012年 | 171篇 |
2011年 | 201篇 |
2010年 | 173篇 |
2009年 | 179篇 |
2008年 | 173篇 |
2007年 | 194篇 |
2006年 | 151篇 |
2005年 | 143篇 |
2004年 | 124篇 |
2003年 | 135篇 |
2002年 | 88篇 |
2001年 | 78篇 |
2000年 | 84篇 |
1999年 | 63篇 |
1998年 | 58篇 |
1997年 | 74篇 |
1996年 | 74篇 |
1995年 | 58篇 |
1994年 | 54篇 |
1993年 | 43篇 |
1992年 | 37篇 |
1991年 | 43篇 |
1990年 | 43篇 |
1989年 | 30篇 |
1988年 | 9篇 |
1987年 | 10篇 |
1986年 | 9篇 |
1985年 | 16篇 |
1984年 | 9篇 |
1983年 | 12篇 |
1982年 | 6篇 |
1981年 | 9篇 |
1980年 | 6篇 |
1979年 | 3篇 |
1965年 | 2篇 |
1964年 | 2篇 |
1959年 | 3篇 |
1955年 | 4篇 |
排序方式: 共有4035条查询结果,搜索用时 93 毫秒
1.
2.
3.
4.
一、前言 计算机病毒有其悠久的发展历史,早在冯·诺依曼时代,这位伟大的数学家和计算机科学家就提出了复杂机械的自动复制理论,在此之后,50年代美国贝尔实验室和施乐公司研究人工智能的专家开发出Core War,60年代COWAY设计出“活的”程序,80年代初程序复制理论被Ken Thompson公之于众,计算机病毒的研究在美国大学校园和计算机黑客(Harker) 相似文献
5.
本文着重论述了在编程的实际工作中,如何解决带有汉字系统的程序设计问题。阐述了解决这一问题的基本思想和技巧。这种处理汉字的方法,使汉字、词的引用有了统一的处理技术;使程序中定义变量名标识符,有了一般的可遵循的方便方法;从而使调用汉字的速度大大提高;增强了程序易读性;同时使数据项查询、修改、显示等极为方便。 相似文献
6.
今年关于电脑的话题中,“盒子”无疑是一个大热点。不管是盛大例子也好,长虹例子也好,甚至口碑一般的康佳盒子也好,其实它们都是一台能播放高清电影的电脑。 相似文献
7.
8.
9.
10.
闯入者的真名叫马库斯·赫斯,1986年夏季,年仅24岁,刚刚毕业在德国北部的汉诺威尔市找到了一份程序员的差事。在那儿干的工作丝毫也没有他在学校里做的那些事情有趣。赫斯过着一种典型的“黑客”生活方式:整夜坐在闪着微光的显示屏前,在键盘上不停地敲打出未经授权或是自己编写的能够使他周游世界的程序代码。从西德一直到法国、美国、日本和许多其他国家。 深夜,赫斯昏暗的寓所里,一台电脑是唯一值钱的东西,上面贴满了各种各样写满帐户名和口令的纸条,技术手册、破烂的糖果盒、脏杯子和塞满烟蒂的烟 相似文献