全文获取类型
收费全文 | 60697篇 |
免费 | 4439篇 |
国内免费 | 3377篇 |
专业分类
电工技术 | 3374篇 |
技术理论 | 1篇 |
综合类 | 3895篇 |
化学工业 | 2095篇 |
金属工艺 | 731篇 |
机械仪表 | 3277篇 |
建筑科学 | 1723篇 |
矿业工程 | 757篇 |
能源动力 | 493篇 |
轻工业 | 2206篇 |
水利工程 | 598篇 |
石油天然气 | 883篇 |
武器工业 | 476篇 |
无线电 | 17529篇 |
一般工业技术 | 2435篇 |
冶金工业 | 674篇 |
原子能技术 | 503篇 |
自动化技术 | 26863篇 |
出版年
2025年 | 4篇 |
2024年 | 543篇 |
2023年 | 1021篇 |
2022年 | 1194篇 |
2021年 | 1463篇 |
2020年 | 1328篇 |
2019年 | 1200篇 |
2018年 | 615篇 |
2017年 | 951篇 |
2016年 | 1189篇 |
2015年 | 1468篇 |
2014年 | 3462篇 |
2013年 | 2999篇 |
2012年 | 4156篇 |
2011年 | 4302篇 |
2010年 | 4166篇 |
2009年 | 4896篇 |
2008年 | 6559篇 |
2007年 | 4770篇 |
2006年 | 3878篇 |
2005年 | 4093篇 |
2004年 | 3392篇 |
2003年 | 2884篇 |
2002年 | 2070篇 |
2001年 | 1612篇 |
2000年 | 1234篇 |
1999年 | 758篇 |
1998年 | 534篇 |
1997年 | 494篇 |
1996年 | 329篇 |
1995年 | 249篇 |
1994年 | 176篇 |
1993年 | 120篇 |
1992年 | 86篇 |
1991年 | 90篇 |
1990年 | 87篇 |
1989年 | 98篇 |
1988年 | 17篇 |
1987年 | 5篇 |
1986年 | 4篇 |
1985年 | 4篇 |
1984年 | 4篇 |
1983年 | 2篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1959年 | 3篇 |
1951年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
72.
74.
75.
俗话说网络是一个虚拟的世界。但它实际上也许很真实;你的个人信息如上网密码、银行账号和重要文件等一不留神就会被别人愉走;你上网时的一举一动,也许正被一个千里之外的陌生人监视。这些不良行为对于以入侵计算机系统为乐的黑客们来说,一点也没有什么困难的,在这种环境下,安全对网络用户,具有十分重要的意义。 相似文献
77.
徐兵 《数字社区&智能家居》2003,(14):56-57
随着计算机在我们日常生活中大规模的运用,特别是在数据中的使用,有时为了数据保密的需要,我们必须为每个数据库应用系统编写一个密码验证程序,以防止非法操作者进入系统对数据的破坏和更改操作。以前在使用数据库FOXBASE和FOXPRO中也可以编写密码程序,不过得使用命令SET CONSOLE OFF/ON(屏幕是否显示输入的信息)来控制,这种命令式的操作在面向对象的VFP6.0中使用显得太繁锁,下面我介绍巧用VFP6.0编写密码程序的过程。 相似文献
78.
作为“大众网络安全谈” 系列的最后一个部分,本次mason要给我们讲述网络偷听(嗅探)的概念,最后就系统安全原则给大家提供了多条良好建议。如果你能够确实吸收mason所教授的知识,那么恭喜你,在网络上你就拥有了“金刚不坏之身”——当然,这只是相对而言,毕竟正如mason所言,绝对的安全是不存在的。在此,让我们再次回味本系列首篇所引述的那段话,来唤起大家对网络安全的重视: “计算机的安全是一个越来越引起世界各国关注的重要问题,也是一个十分复杂的课题。随着计算机在人类生活各领域中的广泛应用,计算机病毒也在不断产生和传播,计算机网络被不断非法入侵.重要情报资料被窃密,甚至由此造成网络系统的瘫痪等,已给各个国家以及众多公司造成巨大的经济损失,甚至危害到国家和地区的安全。因此计算机系统的安全问题是一个关系到人类生活与生存的大事情,必须给予充分的重视并设法解决。” 相似文献
79.