全文获取类型
收费全文 | 38734篇 |
免费 | 1960篇 |
国内免费 | 1477篇 |
专业分类
电工技术 | 2965篇 |
技术理论 | 2篇 |
综合类 | 3023篇 |
化学工业 | 4714篇 |
金属工艺 | 2414篇 |
机械仪表 | 2854篇 |
建筑科学 | 3758篇 |
矿业工程 | 1944篇 |
能源动力 | 1044篇 |
轻工业 | 3728篇 |
水利工程 | 1529篇 |
石油天然气 | 2099篇 |
武器工业 | 453篇 |
无线电 | 3183篇 |
一般工业技术 | 2707篇 |
冶金工业 | 1697篇 |
原子能技术 | 489篇 |
自动化技术 | 3568篇 |
出版年
2024年 | 265篇 |
2023年 | 982篇 |
2022年 | 1088篇 |
2021年 | 928篇 |
2020年 | 846篇 |
2019年 | 1115篇 |
2018年 | 1108篇 |
2017年 | 530篇 |
2016年 | 631篇 |
2015年 | 847篇 |
2014年 | 2021篇 |
2013年 | 1381篇 |
2012年 | 1454篇 |
2011年 | 1592篇 |
2010年 | 1514篇 |
2009年 | 1589篇 |
2008年 | 1510篇 |
2007年 | 1718篇 |
2006年 | 1707篇 |
2005年 | 1594篇 |
2004年 | 1459篇 |
2003年 | 1290篇 |
2002年 | 1107篇 |
2001年 | 1089篇 |
2000年 | 1202篇 |
1999年 | 1347篇 |
1998年 | 1198篇 |
1997年 | 1154篇 |
1996年 | 1039篇 |
1995年 | 1044篇 |
1994年 | 872篇 |
1993年 | 792篇 |
1992年 | 817篇 |
1991年 | 768篇 |
1990年 | 669篇 |
1989年 | 497篇 |
1988年 | 188篇 |
1987年 | 146篇 |
1986年 | 149篇 |
1985年 | 156篇 |
1984年 | 155篇 |
1983年 | 137篇 |
1982年 | 105篇 |
1981年 | 78篇 |
1980年 | 72篇 |
1979年 | 47篇 |
1978年 | 34篇 |
1965年 | 13篇 |
1964年 | 12篇 |
1957年 | 12篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
921.
VOD在酒店的应用前景 从90年代初开始,视频点播(VOD)业务发展迅速,现已广泛应用于宾馆、饭店、小区、高级娱乐场所以及部分家庭,并成为有线电视公司、电话公司、计算机公司、投资公司和娱乐业、教育界、信息咨询业竞相关注的热点. 相似文献
922.
923.
DHTML应用程序是一种交互式的 ,用于网络浏览器的特殊VisualBasic应用程序 ,它驻留在浏览器所在的计算机中 ,解释和响应用户在浏览器上的操作。DHTML应用程序以网页为基础 ,由网页和处理网页事件的VisualBasic代码组成。它与基于窗体的VisualBasic应用程序不同 ,其用户界面是由一系列的网页组成的 ,这些网页组合在一起用来共同完成某一事务。一般的VisualBasic应用程序的用户界面是由一系列的窗体组成的 ,窗体是由控件组成的 ,而网页则是由许多可视元素组成的 ,在网页上也可以插入文… 相似文献
924.
孙天泽 《Internet》2008,(10):112-113
在消费电子和嵌入式设备的领域里,最受关注的要属包括掌上电脑和智能手机在内的移动通信设备了。伴随着手机普及率的提高,以及用户需求的不断膨胀,移动开发也获得了长足的发展,也被赋予更多的内涵。在2008年的智能手机市场,操作系统以Symbjan、黑莓、 相似文献
925.
在移动环境中的两个主要问题是分组的丢失和传递。为了解决这些问题,本文提出一个新的解决移动IPv6迁移的方法——蜂窝移动IPv6(CMIv6),它可以解决移动结点在小的无线信元间高速移动时所带来的中断问题。CMIv6能够解决在较小的蜂窝覆盖面之内,高速移动过程中,传送分组交换数据或实时语音信息时,所产生的通信中断问题。这对未来的移动通信趋势来说是非常重要的。 相似文献
926.
修改注册表是Windows操作系统平台下的计算机病毒对系统进行感染和破坏时的常用手段,因此,对其修改注册表的基本原理进行研究,对防治Windows平台下的计算机病毒具有重要意义。该文将Windows平台下的计算机病毒分成宏病毒、脚本病毒、网页病毒和Win32 PE病毒4类,分别就它们对系统注册表实施修改的原理进行了分析,然后给出了利用系统注册表清除计算机病毒的一般方法,并简要列出了对系统注册表本身的几种常用的安全设置,在文章的最后讨论了Windows平台下计算机病毒修改注册表的共同特点。 相似文献
927.
随着计算机及网络的快速发展,层出不穷的黑客攻击和网络病毒事件使得网络安全问题突显出来。防火墙在确保网络的安全运行上发挥着重要的作用,但是要想使防火墙真正成为企业内部网络的安全屏障,还需要做大量的管理和维护工作。该文从网络安全的现状出发,对防火墙技术进行了深入的研究,对网络管理工作提出了改进的建议和方法。 相似文献
928.
IEEE 802.16的安全子层采用了认证客户端/服务器密钥管理协议,在该协议中基站(即服务器)能够对分发给客户端SS的密钥进行控制.IEEE 802.16系列标准的安全主要基于PKM协议.在初始授权密钥交换期间,BS使用基于数字证书的ss认证.来对客户端ss进行认证.PKM协议使用公钥密码技术来建立SS与BS之间的共享密钥,SS也使用PKM协议来支持周期性重认证和密钥更新.本文首先分析了PKMvl中安全子层的协议栈,然后给出了WiMAX安全关联的种类与内容,研究了WiMAX安全流程以及安全认证、密钥交换和数据加密等方案.最后,对PKMvl可能存在的安全威胁进行了详细的介绍. 相似文献
929.
机遇与竞争并存似乎是一个放之四海皆准的真理!在哪个行业都如此,更何况在高速发展的信息技术领域。只要有生活,就有机遇,而当机遇出现以后,随之而来的就是近乎残酷的竞争。去年5月中旬,在美国上市的德信无线第一季度净收入仅为2730万美元, 相似文献
930.
解析蜜罐技术在网络安全中的应用 总被引:2,自引:0,他引:2
随着网络环境的逐渐复杂,安全问题日益突出.文中着重讨论的蜜罐技术,不同于以往的被动防御,而是采取主动防守,诱惑黑客上钩,最后抓捕黑客.主要从蜜罐技术的概念、关键技术、与传统的安全工具相比的优势、蜜罐技术的发展及其实现等各方面进行详细分析.蜜罐主机采用伪装成多种主机或服务器系统,对黑客攻击具有主动应对策略,并能作出不同反应,因此提高了网络的安全性.结合具体实例,证明了蜜罐技术是网络安全由被动防守到主动防御的开始,具有广阔的发展前景. 相似文献