全文获取类型
收费全文 | 22632篇 |
免费 | 765篇 |
国内免费 | 721篇 |
专业分类
电工技术 | 1693篇 |
综合类 | 1111篇 |
化学工业 | 2097篇 |
金属工艺 | 192篇 |
机械仪表 | 971篇 |
建筑科学 | 3375篇 |
矿业工程 | 560篇 |
能源动力 | 350篇 |
轻工业 | 3483篇 |
水利工程 | 457篇 |
石油天然气 | 353篇 |
武器工业 | 383篇 |
无线电 | 2662篇 |
一般工业技术 | 1344篇 |
冶金工业 | 221篇 |
原子能技术 | 222篇 |
自动化技术 | 4644篇 |
出版年
2024年 | 179篇 |
2023年 | 563篇 |
2022年 | 642篇 |
2021年 | 810篇 |
2020年 | 556篇 |
2019年 | 612篇 |
2018年 | 266篇 |
2017年 | 471篇 |
2016年 | 496篇 |
2015年 | 631篇 |
2014年 | 1517篇 |
2013年 | 1229篇 |
2012年 | 1395篇 |
2011年 | 1420篇 |
2010年 | 1197篇 |
2009年 | 1277篇 |
2008年 | 1627篇 |
2007年 | 1248篇 |
2006年 | 1202篇 |
2005年 | 1325篇 |
2004年 | 994篇 |
2003年 | 1199篇 |
2002年 | 728篇 |
2001年 | 608篇 |
2000年 | 388篇 |
1999年 | 329篇 |
1998年 | 262篇 |
1997年 | 213篇 |
1996年 | 196篇 |
1995年 | 99篇 |
1994年 | 84篇 |
1993年 | 69篇 |
1992年 | 65篇 |
1991年 | 65篇 |
1990年 | 66篇 |
1989年 | 57篇 |
1988年 | 12篇 |
1987年 | 7篇 |
1986年 | 4篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 4篇 |
1980年 | 2篇 |
1979年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
杨文华 《电子制作.电脑维护与应用》2015,(7)
当前,随着计算机技术的发展,计算机网络随之普及,并在社会生产与人们的生活中发挥着重要的作用。但是,近年来计算机网络安全问题频发,网络病毒的入侵、网络黑客的恶意攻击等,严重威胁到了网络信息的安全性,进而损害了使用者的权利与利益。在此背景下,计算机安全性防护技术应运而生。本文首先阐述了当前计算机安全防护技术的主要类型,其次分析了安全性防护技术对计算机网络的影响,最后为如何实现全性防护技术在计算机网络中的有效应用提出对策,以供参考。 相似文献
72.
汤盼 《CAD/CAM与制造业信息化》2015,(2):86-88
本文基于企业对于研发数据安全性的要求,阐述了SOLIDWORKS设计工具、SOLIDWORKS EnterprisePDM平台、条码的多系统整合的深入应用,通过对系统业务过程的梳理,结合实际案例充分说明项目的重点、难点、解决思路,以帮助企业成功实现“无纸化”。 相似文献
73.
74.
《中国信息技术教育》2013,(2):26
华硕RT-N10U符合最新的IEEE802.11n协议,其最高无线传输速率可达150Mbps,配备的一根5dBi高增益外置天线,使传输信号更加稳定和强劲,穿透力更强,全线覆盖无死角。RT-N10U在机身的侧面和底部都设计了大量长条状的散热孔,使网络可以长时间、高密度的流畅运行。该路由机身后侧还拥有一个WAN口、4个LAN口和一个USB2.0接口。通过单USB 2.0接口的设计,用户可以连接外 相似文献
75.
如果说Win Vista以及先前版本的Windows系统自带的防火墙充其量只是一个半成品,在安全方面难堪大用的话,那么Win7及Win8提供的防火墙,便俨然已有了专业风范,在安全性和易操作性方面有了很大进步。利用它,我们无需第三方软件,就能轻松截杀一切企图入侵本机的网络黑手,打造起护卫系统安全的铜墙铁壁,当然前提是我们能够知人善任,从各个层面真正地玩转它。 相似文献
76.
《CAD/CAM与制造业信息化》2013,(12):39-39
近日,惠普推出其性能最为强大的灵动型瘦客户机HPt820系列,旨在通过提供出色的性能、安全性及可管理性帮助企业实现加速发展。 相似文献
77.
肖苏 《计算机光盘软件与应用》2011,(3)
互联网的发展,给网络数据库数据的保密性、完整性和可用性带来了很大的威胁.本文总结了近些年数据库安全技术的发展过程,重点介绍了数据库加密技术的特点及新型的数据加密模式. 相似文献
78.
《电脑编程技巧与维护》2011,(21):42-42
"每个人在生活当中都会接触到身份认证,最常见的就是用钥匙开门,在互联网世界中,身份认证也有着广泛的应用,如登录论坛、在线购物、网银转账等等。大多数时候,我们使用用户名/密码的方式就完成了身份认证,并获得访问权限,然而在一些对安全性要求较高的场合, 相似文献
79.
作为时下人们最热衷的办公工具,笔记本在很大程度上决定了办公效率。过去的2010年,笔记本市场出现翻天覆地的变化,在AMD与Intel的努力下,移动平台在功耗和性能上得到更好平衡,轻薄本绽放魅力,时尚潮流进一步深入人心。但纵观整个笔记本市场,不难看出,随着家庭办公、移动商务、职场竞技……这些概念纷纷上演普及, 相似文献
80.
很多银行都有保险柜服务,可以帮我们保存一些非常重要的物品。在当前比较恶劣的网络环境下,电脑系统的安全性比以往更需要关注,因此,我们电脑中的私密文件,也需要有一个这样的"保险柜"来存放,比如QQ电脑管家中的"文件保险柜"。 相似文献