全文获取类型
收费全文 | 95803篇 |
免费 | 4641篇 |
国内免费 | 1975篇 |
专业分类
电工技术 | 24698篇 |
技术理论 | 1篇 |
综合类 | 4014篇 |
化学工业 | 4862篇 |
金属工艺 | 3366篇 |
机械仪表 | 4611篇 |
建筑科学 | 14346篇 |
矿业工程 | 3762篇 |
能源动力 | 1439篇 |
轻工业 | 3993篇 |
水利工程 | 6643篇 |
石油天然气 | 2354篇 |
武器工业 | 235篇 |
无线电 | 10536篇 |
一般工业技术 | 4498篇 |
冶金工业 | 2786篇 |
原子能技术 | 748篇 |
自动化技术 | 9527篇 |
出版年
2024年 | 471篇 |
2023年 | 1796篇 |
2022年 | 2129篇 |
2021年 | 2419篇 |
2020年 | 1832篇 |
2019年 | 2328篇 |
2018年 | 978篇 |
2017年 | 1475篇 |
2016年 | 1800篇 |
2015年 | 2520篇 |
2014年 | 5917篇 |
2013年 | 4912篇 |
2012年 | 6138篇 |
2011年 | 6034篇 |
2010年 | 5430篇 |
2009年 | 6271篇 |
2008年 | 6324篇 |
2007年 | 5193篇 |
2006年 | 4873篇 |
2005年 | 4843篇 |
2004年 | 4059篇 |
2003年 | 3817篇 |
2002年 | 2913篇 |
2001年 | 2612篇 |
2000年 | 2395篇 |
1999年 | 1834篇 |
1998年 | 1610篇 |
1997年 | 1467篇 |
1996年 | 1322篇 |
1995年 | 1215篇 |
1994年 | 1016篇 |
1993年 | 971篇 |
1992年 | 909篇 |
1991年 | 863篇 |
1990年 | 777篇 |
1989年 | 765篇 |
1988年 | 50篇 |
1987年 | 36篇 |
1986年 | 26篇 |
1985年 | 18篇 |
1984年 | 25篇 |
1983年 | 14篇 |
1982年 | 7篇 |
1981年 | 9篇 |
1980年 | 1篇 |
1979年 | 2篇 |
1975年 | 2篇 |
1965年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
901.
陈华智 《网络安全技术与应用》2012,(4):27-29
本文介绍了在电力企业信息网中基于等级保护的网络安全防护改造方法。在具体案例中,针对网络改造过程中遇到的网络异常情况,技术人员通过逐一分析、排查,最终恢复正常网络,达到企业信息网络二级域改造的目的。网络安全防护改造方法以及异常情况分析排查案例对同类型企业在网络改造及异常排查工作中具有一定借鉴和指导意义。 相似文献
902.
无 《单片机与嵌入式系统应用》2012,12(5):86-87
1概述ADM2587E是ADI公司率先推出的采用SMT封装的信号与电源隔离RS485/422收发器。ADM2587E采用标准SOW-20封装,同时在芯片内集成了DC-DC隔离电源、信号隔离及RS485/422收发器。其内部的DC-DC隔离电源采用ADI公司专利的isopower技术,信号隔离则 相似文献
903.
904.
高婷 《计算机光盘软件与应用》2012,(19):116-117
本文首先简要介绍了计算机软件专利的一些基本概念及其重要性,然后对我国的计算机软件专利保护制度进行了重点介绍,通过对我国计算机软件专利保护现状进行分析,指出其中存在的问题,并提出了一些自己的想法和建议,希望对完善我国计算机软件保护制度有所帮助。 相似文献
905.
把你自己保护起来以免受互联网犯罪的威胁不应当花费太多金钱。实际上,看完本文你就知道,可以不花一分钱。防火墙和杀毒软件并不能承担起所有的安全工作。一些有针对性的小软件专门干文件加密、保护密码、清理电脑之类的工作,它们能增强电脑的防护能力。 相似文献
906.
907.
<正>一、英特尔武林盟主的秘籍:技术标准化的知识产权保护在经济全球化以及国际竞争日益激烈的今天,任何企业都应该清醒地认识到:技术标准比技术本身重要,知识产权比知识本身重要,技术标准是技术成果的规范化和规则化,知识产权是知识价值的权力化和资本化。由卖力气、卖产品、卖服务,到卖技术,再到卖规则和标准,是一个志在高远的企业不断追求的目标,是成为世界级领先 相似文献
908.
909.
910.