全文获取类型
收费全文 | 591550篇 |
免费 | 11387篇 |
国内免费 | 10069篇 |
学科分类
工业技术 | 613006篇 |
出版年
2024年 | 2870篇 |
2023年 | 10979篇 |
2022年 | 14738篇 |
2021年 | 17603篇 |
2020年 | 11562篇 |
2019年 | 12193篇 |
2018年 | 4545篇 |
2017年 | 10106篇 |
2016年 | 12290篇 |
2015年 | 17834篇 |
2014年 | 49253篇 |
2013年 | 34113篇 |
2012年 | 39983篇 |
2011年 | 38406篇 |
2010年 | 34004篇 |
2009年 | 38938篇 |
2008年 | 43408篇 |
2007年 | 32700篇 |
2006年 | 31865篇 |
2005年 | 33592篇 |
2004年 | 24635篇 |
2003年 | 19682篇 |
2002年 | 15674篇 |
2001年 | 12602篇 |
2000年 | 9224篇 |
1999年 | 7079篇 |
1998年 | 5975篇 |
1997年 | 5392篇 |
1996年 | 4121篇 |
1995年 | 3182篇 |
1994年 | 2703篇 |
1993年 | 2151篇 |
1992年 | 2050篇 |
1991年 | 2071篇 |
1990年 | 2196篇 |
1989年 | 2399篇 |
1988年 | 247篇 |
1987年 | 140篇 |
1986年 | 118篇 |
1985年 | 78篇 |
1984年 | 76篇 |
1983年 | 51篇 |
1982年 | 46篇 |
1981年 | 55篇 |
1980年 | 23篇 |
1979年 | 5篇 |
1975年 | 6篇 |
1965年 | 32篇 |
1960年 | 3篇 |
1951年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
11.
12.
13.
设计了基于Web的3D模型浏览与交互系统,主要采用基于WebGL的第三方库Three.js来实现。该系统的建立主要包括场景的构建、场景的交互控制和模型的云存储。模型是场景构建的前提,用户可从外部导入所需模型或利用系统自带的简单模型进行模型的构建。场景交互技术主要包括模型的平移、旋转、缩放、拾取、剖切、3D动画模型的播放以及信息的显示等。模型的云存储是指用户可以通过登录账户将3D模型存储到服务器,日后需要时直接从服务器中加载即可。 相似文献
14.
15.
《信息记录材料》2019,(5)
本文讲述了在计算机网络技术的发展下,网络技术为实体图书馆带来了工作上的优势,在减少了图书馆的工作人员负担的同时,也相对提高了图书馆管理工作效率。此外,在人们到实体图书馆借阅图书时,与过去传统式图书馆相比,能够更加方便快捷,良好的改善了人工操作所达不到的一种工作效率。图书馆工作人员可以在进行资源管理整合时,采用计算机技术,进行网络化整合图书资源管理,对相对独立的信息进行融合,可有效地改善人工管理图书资源的复杂性和困扰。用户使用网络技术,进行图书资源检索,可以更快捷的获得想要的图书信息,从而使图书馆在网络技术化的帮助下,能更深入的走进人们的生活当中,让人们对了解所需的文化知识有了更进一步的帮助。 相似文献
16.
17.
18.
近年来,随着信息网络的飞速发展,5G通讯技术正在迅速崛起,为互联网取证带来了前所未有的挑战。互联网数据提取固定时,基于5G的网络研究测试现状,会影响到互联网取证过程以及结果。所以,如何利用5G技术服务互联网取证行业,是我们面临的重要问题。 相似文献
19.
互联网时代背景下,人们能够在社会生活的各个领域中都可以寻觅到计算机技术的踪迹,它成为促进我国社会发展中必不可少的一门技术。为深入探讨互联网时代背景下计算机应用与技术,笔者从前言入手,对互联网时代背景下计算机应用与技术进行了全方位、深层次地探析,并在此基础上全面而深入地探究了互联网时代背景下计算机应用前景。 相似文献
20.
《Planning》2015,(4)
提出了一种基于国产密码算法的身份认证方案。方案中的关键数据用SM2加密保护,引入随机数保证发送中间认证信息的时间具有无规律性。方案克服了传统方案存在的常见安全漏洞,可以更有效地抵御窃取信息攻击和劫取连接攻击,并保留了传统方案的安全特性,可以适用于安全性需求较高的场合。 相似文献