全文获取类型
收费全文 | 9156篇 |
免费 | 91篇 |
国内免费 | 169篇 |
专业分类
电工技术 | 151篇 |
综合类 | 274篇 |
化学工业 | 1205篇 |
金属工艺 | 40篇 |
机械仪表 | 165篇 |
建筑科学 | 494篇 |
矿业工程 | 59篇 |
能源动力 | 17篇 |
轻工业 | 755篇 |
水利工程 | 53篇 |
石油天然气 | 46篇 |
武器工业 | 11篇 |
无线电 | 1037篇 |
一般工业技术 | 361篇 |
冶金工业 | 80篇 |
原子能技术 | 35篇 |
自动化技术 | 4633篇 |
出版年
2024年 | 28篇 |
2023年 | 100篇 |
2022年 | 91篇 |
2021年 | 133篇 |
2020年 | 166篇 |
2019年 | 166篇 |
2018年 | 70篇 |
2017年 | 151篇 |
2016年 | 169篇 |
2015年 | 210篇 |
2014年 | 529篇 |
2013年 | 404篇 |
2012年 | 445篇 |
2011年 | 553篇 |
2010年 | 577篇 |
2009年 | 647篇 |
2008年 | 809篇 |
2007年 | 484篇 |
2006年 | 442篇 |
2005年 | 577篇 |
2004年 | 635篇 |
2003年 | 467篇 |
2002年 | 269篇 |
2001年 | 167篇 |
2000年 | 142篇 |
1999年 | 104篇 |
1998年 | 82篇 |
1997年 | 79篇 |
1996年 | 88篇 |
1995年 | 110篇 |
1994年 | 119篇 |
1993年 | 80篇 |
1992年 | 93篇 |
1991年 | 87篇 |
1990年 | 107篇 |
1989年 | 24篇 |
1988年 | 4篇 |
1986年 | 3篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1983年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有9416条查询结果,搜索用时 0 毫秒
61.
随着计算机和网络技术的不断普及应用,网络的安全问题日渐突出,受到各界的普遍关注及多方探讨,本文重点介绍网络病毒的防治和网络安全措施。 相似文献
62.
Windows2003以其稳定的性能越采越受到用户的青睐,但面对层出不穷的新病毒,你仍然有必要再加强Windows2003的安全性。[编者按] 相似文献
63.
现在检测软件大都采用程序特征代码判断比较方法.包括美国McAff Associates出的SCAN系列软件,其将已知病毒源程序中特有的部分代码取出来当作扫描串(scan strinks),检测时先将所要检测的系统扇区或文件读入,然后顺序搜索比较,如果有代码串匹配,则认 相似文献
64.
如何做好电子阅览室的安全管理 总被引:3,自引:0,他引:3
防治病毒、防混乱和防泄密是图书馆电子阅览室安全管理中三个最主要的环节,本文针对这三个主要环节,提出了一些比较实用的具体方法及措施。 相似文献
65.
67.
对外军信息战研究现状的一些思考 总被引:1,自引:0,他引:1
信息战是在信息空间里,以计算机网络为战场,计算机技术为核心武器,以攻击、破坏或者摧毁敌方的信息系统为主要手段,为争夺制信息权而进行的军事斗争。文章通过对搜集到的美国、俄罗斯等军队从事信息战的资料进行分析,归纳出信息战的一些特点,为加强我军信息化建设,适应未来信息战的要求,提出了几点思考性的建议,以引起更多的信息安全工作者关注外军信息战的特点和研究方向。 相似文献
68.
构筑企业级信息系统安全体系 总被引:1,自引:0,他引:1
滕铁军 《网络安全技术与应用》2004,(7):36-38
本文以跨地区公司为例,探讨企业级信息系统安全体系的构筑,所述的原则和做法可以实现在外部网-内部网-主机-用户体系上,形成多道防线,使企业计算机网络具有相当程度的安全性,从而达到企业信息系统的安全目标。 相似文献
69.
70.