全文获取类型
收费全文 | 12640篇 |
免费 | 836篇 |
国内免费 | 549篇 |
学科分类
工业技术 | 14025篇 |
出版年
2024年 | 149篇 |
2023年 | 424篇 |
2022年 | 533篇 |
2021年 | 552篇 |
2020年 | 483篇 |
2019年 | 539篇 |
2018年 | 514篇 |
2017年 | 287篇 |
2016年 | 363篇 |
2015年 | 473篇 |
2014年 | 906篇 |
2013年 | 686篇 |
2012年 | 752篇 |
2011年 | 846篇 |
2010年 | 770篇 |
2009年 | 762篇 |
2008年 | 626篇 |
2007年 | 653篇 |
2006年 | 625篇 |
2005年 | 473篇 |
2004年 | 428篇 |
2003年 | 349篇 |
2002年 | 299篇 |
2001年 | 258篇 |
2000年 | 202篇 |
1999年 | 145篇 |
1998年 | 131篇 |
1997年 | 95篇 |
1996年 | 101篇 |
1995年 | 83篇 |
1994年 | 75篇 |
1993年 | 68篇 |
1992年 | 66篇 |
1991年 | 48篇 |
1990年 | 43篇 |
1989年 | 42篇 |
1988年 | 31篇 |
1987年 | 18篇 |
1986年 | 17篇 |
1985年 | 25篇 |
1984年 | 19篇 |
1983年 | 22篇 |
1982年 | 14篇 |
1981年 | 12篇 |
1980年 | 6篇 |
1979年 | 4篇 |
1975年 | 2篇 |
1964年 | 2篇 |
1956年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
2.
随着计算机网络的迅速发展,网络安全问题正变得日益重要。文章介绍了计算机网络系统IP层安全概况和入侵者对IP层常采用的入侵手段,以及为防止这种入侵所采取的措施。 相似文献
3.
雒泽华 《建设机械技术与管理》2005,18(10):1-1
尽管之前各界有过不少疑惑、猜测,主办方内部也有过担忧甚至争议,但第八届BICES展最终以超出想象的盛大,回报给国内外各界观众一个大大的惊喜。来自26个国家和地区的653家参展商,10余万平方米的展出面积,接连四天熙熙攘攘6万余专业观众,这些刷新纪录的数字证明,2005年10月19~2 相似文献
4.
我们在科幻电影中经常看到这样的情节,先进的仪器通过对人的面容摄像分析,就可以准确地判断和识别出此人的身份,从而决定其是否有进入密室的权利。在现实生活中,随着视频聊天的流行,越来越多的电脑都配置了摄像头。如果让普通的摄像头也具有面容识别技术,那么我们就不必担心别人随意使用自己的电脑了。AlparysoftVideoLock(以下简称AVL)就是这么一款有趣的软件,AVL使用了先进的面容识别技术,能够通过摄像头判断使用者的身份,从而决定其是否有使用电脑的权利。AVL具有易于使用的特点,只需简单的操作,就能让你的面容成为开启电脑的“钥匙”。下载地址:http://www.alparysoft.com/file.php?id=47。 相似文献
5.
6.
合成了一价铜和2-巯基嘧啶盐的配合物[Cu6(pymt)6]并进行结构分析,该配合物能发出强的红色荧光。其中,一价铜离子的配位环境为变形平面三角形,陪体pymt采用μ3-S2N桥联方式参与配位。 相似文献
7.
唐河膨润土开发利用初探 总被引:1,自引:0,他引:1
本文对河南省唐河膨润土的品质及在铸造与化工方面的工业应用作了初步研究,为进一步开发应用此土奠定了一定基础。 相似文献
8.
9.
10.