全文获取类型
收费全文 | 35496篇 |
免费 | 1054篇 |
国内免费 | 1609篇 |
专业分类
电工技术 | 1433篇 |
技术理论 | 1篇 |
综合类 | 1777篇 |
化学工业 | 561篇 |
金属工艺 | 143篇 |
机械仪表 | 504篇 |
建筑科学 | 2074篇 |
矿业工程 | 364篇 |
能源动力 | 180篇 |
轻工业 | 1456篇 |
水利工程 | 508篇 |
石油天然气 | 401篇 |
武器工业 | 135篇 |
无线电 | 7712篇 |
一般工业技术 | 1279篇 |
冶金工业 | 256篇 |
原子能技术 | 236篇 |
自动化技术 | 19139篇 |
出版年
2024年 | 219篇 |
2023年 | 923篇 |
2022年 | 1049篇 |
2021年 | 1143篇 |
2020年 | 878篇 |
2019年 | 966篇 |
2018年 | 447篇 |
2017年 | 791篇 |
2016年 | 906篇 |
2015年 | 949篇 |
2014年 | 2716篇 |
2013年 | 2021篇 |
2012年 | 2259篇 |
2011年 | 2344篇 |
2010年 | 2151篇 |
2009年 | 2138篇 |
2008年 | 2364篇 |
2007年 | 1813篇 |
2006年 | 1781篇 |
2005年 | 1920篇 |
2004年 | 2217篇 |
2003年 | 2005篇 |
2002年 | 1495篇 |
2001年 | 1139篇 |
2000年 | 601篇 |
1999年 | 302篇 |
1998年 | 179篇 |
1997年 | 120篇 |
1996年 | 73篇 |
1995年 | 48篇 |
1994年 | 38篇 |
1993年 | 29篇 |
1992年 | 40篇 |
1991年 | 40篇 |
1990年 | 21篇 |
1989年 | 18篇 |
1988年 | 3篇 |
1987年 | 1篇 |
1986年 | 6篇 |
1985年 | 2篇 |
1984年 | 3篇 |
1959年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
82.
83.
轰动一时的"朗讯门"事件日前有了定论.据报道,阿尔卡特-朗讯已与美国司法部和证监会达成调解协议,并愿就此事支付250万美元罚款.阿朗以这种形式规避刑事起诉,情愿承担经济惩罚,无疑是另一种形式的认罪. 相似文献
84.
85.
86.
87.
88.
被忽视的信息安全核心地带——数据库安全 总被引:1,自引:0,他引:1
以防火墙为代表的反入侵网络安全技术不等于信息安全的全部,在绝大多数信息系统中,核心数据和资料都以数据库的方式存储,没有加密的数据库就如同没有上锁的文件柜,对别有用心的人而言,剽窃、篡改易如反掌。因此数据库安全成为被忽视的信息安全核心地带,吁请引起政府和社会各界的广泛和高度重视! 相似文献
89.
《微型计算机》2004,(6):i005-i006
网络的快速发展让我们的日常生活更加方便。在数字的跳动、数据的传输中,全球的信息脉动变得同步,人们之间的交流更加通达。不过这种开放式的网络架构,也造成了事实上的极不安全——任何处于Internet上的主机都有可能遭到非法入侵。近几年来,黑客入侵网络内部事件层出不穷,即使安全把关极严密的地方,仍会有安全方面的漏洞出现,君不见就连一向保密工作做得最好的Microsoft的Windows NT/2000的部分源代码最近也被泄漏在网络之上。如何在享受网络快速、便利的同时,保护主机与数据不被窜改、窃取与破坏,这将是网络使用者、管理者最希望达到的目标。如今,网络安全的问题日益受到重视,各种网络安全防护机制也在蓬勃发展。其中,较早成熟、较早产品化、目前也被应用得十分普遍的网络安全工具便是网络防火墙(Network Firewall),身为网络中人,我们不能不了解防火墙的相关知识,它的来源,它是如何工作的等等…… 相似文献
90.