全文获取类型
收费全文 | 6608篇 |
免费 | 188篇 |
国内免费 | 160篇 |
专业分类
电工技术 | 311篇 |
综合类 | 311篇 |
化学工业 | 384篇 |
金属工艺 | 87篇 |
机械仪表 | 440篇 |
建筑科学 | 1036篇 |
矿业工程 | 169篇 |
能源动力 | 88篇 |
轻工业 | 208篇 |
水利工程 | 309篇 |
石油天然气 | 195篇 |
武器工业 | 263篇 |
无线电 | 715篇 |
一般工业技术 | 254篇 |
冶金工业 | 87篇 |
原子能技术 | 8篇 |
自动化技术 | 2091篇 |
出版年
2024年 | 32篇 |
2023年 | 111篇 |
2022年 | 122篇 |
2021年 | 143篇 |
2020年 | 137篇 |
2019年 | 90篇 |
2018年 | 50篇 |
2017年 | 73篇 |
2016年 | 97篇 |
2015年 | 164篇 |
2014年 | 495篇 |
2013年 | 374篇 |
2012年 | 428篇 |
2011年 | 421篇 |
2010年 | 359篇 |
2009年 | 493篇 |
2008年 | 681篇 |
2007年 | 395篇 |
2006年 | 373篇 |
2005年 | 400篇 |
2004年 | 329篇 |
2003年 | 264篇 |
2002年 | 193篇 |
2001年 | 141篇 |
2000年 | 114篇 |
1999年 | 80篇 |
1998年 | 78篇 |
1997年 | 49篇 |
1996年 | 35篇 |
1995年 | 40篇 |
1994年 | 29篇 |
1993年 | 35篇 |
1992年 | 34篇 |
1991年 | 22篇 |
1990年 | 37篇 |
1989年 | 27篇 |
1988年 | 1篇 |
1987年 | 3篇 |
1986年 | 2篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有6956条查询结果,搜索用时 0 毫秒
21.
22.
傅峰 《电子制作.电脑维护与应用》2014,(9)
新疆农职院服务器主机存在安全风险为:物理安全存在漏洞、账号管理策略简单、网络服务管理不规范、文件系统管理存在问题。通过加强物理安全、禁用无用账号、添加口令策略、关闭不必要的服务、设置UMASK值、完善制度管理等措施提高新疆农职院服务器主机安全性。 相似文献
23.
SiliconLabs 《单片机与嵌入式系统应用》2014,(6):3-4
正对于当今的系统设计人员来说,通过一种快速且容易的方法把嵌入式系统连接到计算机已经成为系统设计的必要条件。而能使嵌入式应用与计算机通信的最常见方法是采用通用串行总线(USB),几乎可以在每一台台式电脑、笔记本电脑和平板电脑上发现通用串行总线。随着USB的普及,嵌入式开发人员面临着学习挑战,即如何使用USB协议以及如何把它集成到系统中。问题 相似文献
24.
1木马僵尸监测数据分析
1.1境内木马或僵尸程序受控主机分析
2014年7月,中国境内(以下简称境内)近140万个I P地址对应的主机被木马或僵尸程序控制,与上月的117万余个相比增长19.4%。2013年8月至2014年7月,境内被木马或僵尸程序控制的主机IP数量月度统计如图1所示。 相似文献
25.
26.
曹小毛 《计算机光盘软件与应用》2014,(23):156-157
PC机在传统的教学办公局域网中应用比较广泛,随着社会发展的需要,用户对局域网的成本、安全效率等各方面的要求不断提高,电脑云终端机顺应着市场的需要已经成功的出现了。文章通过对局域网中PC机和电脑云终端机的工作原理与网络成本等进行比较,从而得出电脑云终端在组建教学办公局域网中所具有的优势。 相似文献
27.
总所周知,IPV6有着很好的安全性,那么既然IPV6这么安全,随着它的推广和使用。那么传统意义上的防火墙是不是就不需要了呢。答案显然是否定的,IPV6虽然安全,但还是无法替代防火墙。但目前常用的防火墙技术,一般只能进行物理上的过滤,如果把IPV6的认证机制和加密机制加入,必将使现有的防火墙有着更好的表现。 相似文献
28.
我厂使用SPT-1(SWP-1)中文自动编程机编程,主机是PT-80,本人根据线切割加工中坐标值变换的规律,编制了一套3B程序的检测程序,该程序用BASU语言编写,在PT-80机上运行。这样当一个程序在自动缟程帆上产生后,立即在检测程序状态下运行该3B程序,即可显示或打印出每段程序走完后的坐标值。 相似文献
29.
黄春雷 《电脑编程技巧与维护》2016,(14):84-85
在企业实现信息化过程中,做好内网信息安全是当前不容忽视的问题.建设主机监控与审计平台,可主动有效地降低网络安全风险,使IT管理模式从被动式转换为主动式、预防性的管理模式,保证企业内网信息得到安全保护,为企业未来发展保驾护航. 相似文献
30.