全文获取类型
收费全文 | 88286篇 |
免费 | 3865篇 |
国内免费 | 3176篇 |
专业分类
电工技术 | 6649篇 |
技术理论 | 9篇 |
综合类 | 7798篇 |
化学工业 | 3156篇 |
金属工艺 | 1109篇 |
机械仪表 | 3930篇 |
建筑科学 | 16004篇 |
矿业工程 | 2520篇 |
能源动力 | 1211篇 |
轻工业 | 5874篇 |
水利工程 | 3165篇 |
石油天然气 | 4065篇 |
武器工业 | 539篇 |
无线电 | 13364篇 |
一般工业技术 | 4124篇 |
冶金工业 | 1897篇 |
原子能技术 | 438篇 |
自动化技术 | 19475篇 |
出版年
2024年 | 408篇 |
2023年 | 1689篇 |
2022年 | 1770篇 |
2021年 | 2157篇 |
2020年 | 2130篇 |
2019年 | 2870篇 |
2018年 | 1242篇 |
2017年 | 1951篇 |
2016年 | 2378篇 |
2015年 | 3233篇 |
2014年 | 7265篇 |
2013年 | 5785篇 |
2012年 | 6358篇 |
2011年 | 6842篇 |
2010年 | 5474篇 |
2009年 | 5805篇 |
2008年 | 6249篇 |
2007年 | 5092篇 |
2006年 | 4256篇 |
2005年 | 4463篇 |
2004年 | 3992篇 |
2003年 | 3319篇 |
2002年 | 2315篇 |
2001年 | 1837篇 |
2000年 | 1412篇 |
1999年 | 961篇 |
1998年 | 867篇 |
1997年 | 690篇 |
1996年 | 597篇 |
1995年 | 547篇 |
1994年 | 382篇 |
1993年 | 222篇 |
1992年 | 235篇 |
1991年 | 188篇 |
1990年 | 127篇 |
1989年 | 137篇 |
1988年 | 37篇 |
1987年 | 7篇 |
1986年 | 13篇 |
1985年 | 7篇 |
1984年 | 4篇 |
1982年 | 2篇 |
1981年 | 2篇 |
1980年 | 5篇 |
1979年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
正云服务是基于信息网络的新型计算模式和服务模式,它实现了业务应用软件与物理基础设施分离,避免了设施重复建设,拓宽了专业服务发展空间。有关人士认为,云服务模式在当前我国政务信息化建设中应用前景广泛,宜全面推进政府购买。政务云节约资金高达50%有关职能部门、企业界人士和专家学者认为,当前从多个层面考虑,我国宜广泛推进政府购买云服务。一是突破信息化建设瓶颈。多地经信委表示,当前各级政府推进信息化建设,面临资金更节约、政务需求更专业、信息 相似文献
992.
正每年随着3月15日的临近,总会让人心生感慨。"3·15"是消费者权益日,也是产品质量和售后服务"忠告日"。去年,某国际知名IT品牌因售后服务问题而被3.15晚会曝光的事件,至今依然让很多消费者记忆犹新,更为厂商敲响了用户体验及售后服务的警钟。 相似文献
993.
中间人攻击(Man-in-the-Middle Attack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。中间人攻击常见的两种方法:ARP欺骗、DNS欺骗1.DNS欺骗目标将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。 相似文献
994.
深秋枫叶红,正是外出赏红叶之时。用手机随手拍下的那些深秋美景,如何更便捷的分享到微博呢?用美图看看手机版即可。同时,在这款软件里还可更方便的看图、裁剪图片,以及为图片添加一些简单的特效。一、用美图看看手机版看图选图手机拍摄的图片可以直接在美图看看手机版中打开浏览,软件为我们提供了不同的浏览方式。打开软件后,手机系统的相册目录即会显示出来;点击进入后会以非常醒目的九宫格界面为我们显示所有的手机图片。 相似文献
995.
我们经常会听到来自安全专家的警告,公共Wi-Fi不安全,请谨慎连接。这些警告确实都是正确的,有非常大比例的公共Wi-Fi点存在安全隐患。曾有一份抽样安全调查显示,全国8万个公共Wi-Fi中有21%存在风险。不过安全专家们对其中危害很少做原理性质的说明,大家只能知其然而不知其所以然。我们知道连上公共Wi-Fi后可能会被盗取各种账号,但为什么会被盗号却不太清楚。为什么呢?嗯,这就是一篇原理性质的讲解。 相似文献
996.
997.
998.
将电子商务引入校园生活,可以很好地突破时间和空间的限制,最大限度地发挥其优势,给校园师生提供方便。我国的校园电子商务目前只处于起步阶段,这方面的研究也比较少。本文在分析国内高校电子商务教学和创业教育存在的主要问题基础上,对我国高校的校园电子商务常见模式进行归纳、分析和比较,并结合我校的实际优势,提出一种服务于教学实践和创业实训的校园电子商务模式并加以介绍。 相似文献
999.
1000.
分析了教育技术当中视频资源使用现状,设计实现了基于.NET技术的视频信息资源管理系统,实现了视频信息的录入、修改、查询、审核等功能,极大方便了视频信息资源的使用和管理,具有较强的实用价值。 相似文献