全文获取类型
收费全文 | 1247篇 |
免费 | 105篇 |
国内免费 | 81篇 |
学科分类
工业技术 | 1433篇 |
出版年
2024年 | 17篇 |
2023年 | 50篇 |
2022年 | 36篇 |
2021年 | 42篇 |
2020年 | 37篇 |
2019年 | 49篇 |
2018年 | 49篇 |
2017年 | 26篇 |
2016年 | 20篇 |
2015年 | 37篇 |
2014年 | 77篇 |
2013年 | 66篇 |
2012年 | 101篇 |
2011年 | 93篇 |
2010年 | 73篇 |
2009年 | 60篇 |
2008年 | 41篇 |
2007年 | 46篇 |
2006年 | 40篇 |
2005年 | 39篇 |
2004年 | 51篇 |
2003年 | 22篇 |
2002年 | 34篇 |
2001年 | 33篇 |
2000年 | 39篇 |
1999年 | 31篇 |
1998年 | 15篇 |
1997年 | 23篇 |
1996年 | 29篇 |
1995年 | 16篇 |
1994年 | 19篇 |
1993年 | 14篇 |
1992年 | 10篇 |
1991年 | 14篇 |
1990年 | 16篇 |
1989年 | 20篇 |
1988年 | 7篇 |
1987年 | 7篇 |
1986年 | 5篇 |
1985年 | 3篇 |
1984年 | 3篇 |
1983年 | 7篇 |
1982年 | 5篇 |
1981年 | 4篇 |
1979年 | 1篇 |
1977年 | 1篇 |
1973年 | 1篇 |
1966年 | 1篇 |
1959年 | 1篇 |
1958年 | 1篇 |
排序方式: 共有1433条查询结果,搜索用时 11 毫秒
1.
3.
4.
对于在公用机房(学校、培训中心、网吧等)上网的朋友来说,保护个人信息安全可是一个首要的问题。特别是一些刚刚上网冲浪的朋友,可能在你不经意间将个人帐号、密码留在了所用的机器中,下一位使用者就可不受任何“关卡”限制进入你的“秘密世界”。这样,不但可以窥视你的一切秘密,而且还会修改你的网络口令(比如:QQ密码、表单、阅读过的邮件等),从而造成损失。招兵买马利用一款名为“WebEradicator”的小软件可以安全地消除在电脑里运行的记录和上网时的网络行踪,它不但可以掩盖住电脑里所有记录,包括电子邮 相似文献
5.
6.
7.
8.
马文渊 《电视字幕·特技与动画》2007,(6):21-23
电视艺术是用光影和色彩进行造型的艺术形式.一部成功的影视作品,它的色彩或基调是在开机拍摄之前就已经确定的.但如何实现预想的效果呢?不外乎两种途径--前期摄像师的把握和后期剪辑师的加工. 相似文献
9.
长期以来,互联网的商业模式、互联网的经济效益、互联网与国民经济各传统行业的紧密结合,以及信息服务在社会生产、生活、工作和学习等各个方面的全面普及等等,一直是基础电信运营商、互联网服务提供商、系统集成商和软硬件厂商等整个互联网产业界困惑和棘手的问题。简言之,互联网的产业经济并未真正形成。以IPv6为基础的下一代互联网提供了实现互联网产业经济的技术基础,但是如何通过有效可行的产业化实践,从产业链整合、关键技术与产品研发、网络与业务部署到商业运营等各个环节推动互联网从虚拟走向现实,提供社会公众和国民经济各行业都… 相似文献
10.
通过采用金相、电镜、化学相分析等方法、对新型Ni-Cr-Co基航天材料GH586合金,热处理后的组织及相的溶解与析出规律进行研究,得出合金组织变化规律,为合金制订热加工工艺和热处理制度提供依据。 相似文献