首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   22632篇
  免费   765篇
  国内免费   721篇
电工技术   1693篇
综合类   1111篇
化学工业   2097篇
金属工艺   192篇
机械仪表   971篇
建筑科学   3375篇
矿业工程   560篇
能源动力   350篇
轻工业   3483篇
水利工程   457篇
石油天然气   353篇
武器工业   383篇
无线电   2662篇
一般工业技术   1344篇
冶金工业   221篇
原子能技术   222篇
自动化技术   4644篇
  2024年   179篇
  2023年   563篇
  2022年   642篇
  2021年   810篇
  2020年   556篇
  2019年   612篇
  2018年   266篇
  2017年   471篇
  2016年   496篇
  2015年   631篇
  2014年   1517篇
  2013年   1229篇
  2012年   1395篇
  2011年   1420篇
  2010年   1197篇
  2009年   1277篇
  2008年   1627篇
  2007年   1248篇
  2006年   1202篇
  2005年   1325篇
  2004年   994篇
  2003年   1199篇
  2002年   728篇
  2001年   608篇
  2000年   388篇
  1999年   329篇
  1998年   262篇
  1997年   213篇
  1996年   196篇
  1995年   99篇
  1994年   84篇
  1993年   69篇
  1992年   65篇
  1991年   65篇
  1990年   66篇
  1989年   57篇
  1988年   12篇
  1987年   7篇
  1986年   4篇
  1984年   1篇
  1983年   1篇
  1982年   1篇
  1981年   4篇
  1980年   2篇
  1979年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
当前,随着计算机技术的发展,计算机网络随之普及,并在社会生产与人们的生活中发挥着重要的作用。但是,近年来计算机网络安全问题频发,网络病毒的入侵、网络黑客的恶意攻击等,严重威胁到了网络信息的安全性,进而损害了使用者的权利与利益。在此背景下,计算机安全性防护技术应运而生。本文首先阐述了当前计算机安全防护技术的主要类型,其次分析了安全性防护技术对计算机网络的影响,最后为如何实现全性防护技术在计算机网络中的有效应用提出对策,以供参考。  相似文献   
72.
本文基于企业对于研发数据安全性的要求,阐述了SOLIDWORKS设计工具、SOLIDWORKS EnterprisePDM平台、条码的多系统整合的深入应用,通过对系统业务过程的梳理,结合实际案例充分说明项目的重点、难点、解决思路,以帮助企业成功实现“无纸化”。  相似文献   
73.
发展核电势不可挡福岛核电站事故发生之前,各国纷纷试水核电,推出了自己雄心勃勃的核电发展计划。比如,在美国,核电是美国总统奥巴马"能源新政"中的重要组成部分。在2012年财政预算中,奥巴马政府计划批准360亿美元贷款担保  相似文献   
74.
华硕RT-N10U符合最新的IEEE802.11n协议,其最高无线传输速率可达150Mbps,配备的一根5dBi高增益外置天线,使传输信号更加稳定和强劲,穿透力更强,全线覆盖无死角。RT-N10U在机身的侧面和底部都设计了大量长条状的散热孔,使网络可以长时间、高密度的流畅运行。该路由机身后侧还拥有一个WAN口、4个LAN口和一个USB2.0接口。通过单USB 2.0接口的设计,用户可以连接外  相似文献   
75.
如果说Win Vista以及先前版本的Windows系统自带的防火墙充其量只是一个半成品,在安全方面难堪大用的话,那么Win7及Win8提供的防火墙,便俨然已有了专业风范,在安全性和易操作性方面有了很大进步。利用它,我们无需第三方软件,就能轻松截杀一切企图入侵本机的网络黑手,打造起护卫系统安全的铜墙铁壁,当然前提是我们能够知人善任,从各个层面真正地玩转它。  相似文献   
76.
近日,惠普推出其性能最为强大的灵动型瘦客户机HPt820系列,旨在通过提供出色的性能、安全性及可管理性帮助企业实现加速发展。  相似文献   
77.
互联网的发展,给网络数据库数据的保密性、完整性和可用性带来了很大的威胁.本文总结了近些年数据库安全技术的发展过程,重点介绍了数据库加密技术的特点及新型的数据加密模式.  相似文献   
78.
"每个人在生活当中都会接触到身份认证,最常见的就是用钥匙开门,在互联网世界中,身份认证也有着广泛的应用,如登录论坛、在线购物、网银转账等等。大多数时候,我们使用用户名/密码的方式就完成了身份认证,并获得访问权限,然而在一些对安全性要求较高的场合,  相似文献   
79.
作为时下人们最热衷的办公工具,笔记本在很大程度上决定了办公效率。过去的2010年,笔记本市场出现翻天覆地的变化,在AMD与Intel的努力下,移动平台在功耗和性能上得到更好平衡,轻薄本绽放魅力,时尚潮流进一步深入人心。但纵观整个笔记本市场,不难看出,随着家庭办公、移动商务、职场竞技……这些概念纷纷上演普及,  相似文献   
80.
很多银行都有保险柜服务,可以帮我们保存一些非常重要的物品。在当前比较恶劣的网络环境下,电脑系统的安全性比以往更需要关注,因此,我们电脑中的私密文件,也需要有一个这样的"保险柜"来存放,比如QQ电脑管家中的"文件保险柜"。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号