全文获取类型
收费全文 | 79580篇 |
免费 | 2883篇 |
国内免费 | 2408篇 |
专业分类
电工技术 | 5680篇 |
技术理论 | 1篇 |
综合类 | 4948篇 |
化学工业 | 4297篇 |
金属工艺 | 1870篇 |
机械仪表 | 2884篇 |
建筑科学 | 20216篇 |
矿业工程 | 1501篇 |
能源动力 | 830篇 |
轻工业 | 5763篇 |
水利工程 | 2315篇 |
石油天然气 | 1857篇 |
武器工业 | 876篇 |
无线电 | 10761篇 |
一般工业技术 | 5174篇 |
冶金工业 | 1384篇 |
原子能技术 | 444篇 |
自动化技术 | 14070篇 |
出版年
2024年 | 821篇 |
2023年 | 2890篇 |
2022年 | 3136篇 |
2021年 | 3533篇 |
2020年 | 3919篇 |
2019年 | 5529篇 |
2018年 | 1734篇 |
2017年 | 2539篇 |
2016年 | 2663篇 |
2015年 | 3340篇 |
2014年 | 7411篇 |
2013年 | 4832篇 |
2012年 | 4674篇 |
2011年 | 4675篇 |
2010年 | 3598篇 |
2009年 | 3714篇 |
2008年 | 3876篇 |
2007年 | 3082篇 |
2006年 | 2596篇 |
2005年 | 3001篇 |
2004年 | 3326篇 |
2003年 | 2580篇 |
2002年 | 1745篇 |
2001年 | 1299篇 |
2000年 | 1023篇 |
1999年 | 639篇 |
1998年 | 570篇 |
1997年 | 386篇 |
1996年 | 376篇 |
1995年 | 293篇 |
1994年 | 203篇 |
1993年 | 168篇 |
1992年 | 191篇 |
1991年 | 142篇 |
1990年 | 169篇 |
1989年 | 142篇 |
1988年 | 18篇 |
1987年 | 8篇 |
1986年 | 14篇 |
1985年 | 6篇 |
1984年 | 2篇 |
1983年 | 3篇 |
1982年 | 1篇 |
1981年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
随着计算机技术的快速发展,各种物联网应用在人们生活中越来越多,因而物联网安全问题也更加引人关注。针对物联网安全中的访问控制问题,分析物联网分层结构中各层的安全需求,给出联网的环境下的访问控制策略供参考。 相似文献
992.
做好计算机主机的安全防护,最大程度地防止网络泄密是信息化条件下部队官兵应具备的基本素质,也是任职教育背景下我院对于培养各层次学员计算机综合能力中不可或缺的环节。本文从教学内容的组织、教学方法的改进、教学手段的运用等方面进行了探索与研究,为"计算机主机的安全防护"专题课程提供了新的教学思路和方法。 相似文献
993.
袁爱娥 《计算机光盘软件与应用》2014,(5):102-102,104
随着微软在2014年停止对Windows XP的支持,许多用户都会将系统升级到Windows 7或者Windows 8。本文针对计算机的安全防护问题,以Windows7系统为例,较全面的介绍了Windows的操作中心、防火墙、Windows Update、MSE、UAC等安全防护系统。 相似文献
994.
周海燕 《计算机光盘软件与应用》2014,(19)
随着科学技术的发展,网络应用越来越广泛,网络中储存着越来越多的重要信息,如果信息外泄就造成很大的损失,所以计算机网络信息安全越来越受到重视。网络信息之所以会泄露出去是因为很多入侵计算机者想要得到一些重要信息和资料;还有被入侵者得逞的问题是网络的本身就存在着安全问题。本文主要针对计算机安全问题,进行了关于网络安全防护的方法总结。 相似文献
995.
随着社会经济的不断发展,国内科学技术的发展也取得了一定的显著成果,特别是近年来电子信息技术的发展,已经逐渐引起了人们的高度重视和普遍关注。电子信息技术不仅与人们的生产、生活有着直接的关系,对经济的发展也有着很大的促进作用。由于现代人们对电子信息工程提出了很多前所未有的高要求和条件,对电子信息工程而言,这既是机遇,也是挑战。本文的主要内容就是对电子信息工程的现代化技术进行了深入的探讨和分析,并简单地阐述了主要的问题,继而提出了优化的策略和措施。 相似文献
996.
王永振 《计算机光盘软件与应用》2014,(20):94-96
文章利用采购代管VMI管理的特点和优势,构建了基于U8ERP平台的采购代管VMI系统,阐述了U8ERP系统VMI管理的基本思想、流程设计、系统功能、实施策略,成功探索了基于U8ERP集成应用VMI管理的可行之路。 相似文献
997.
高增霞 《计算机光盘软件与应用》2014,(22):195-195
随着信息时代的到来,计算机在人们生活、工作及娱乐等方面也被广泛应用。而互联网的普及,也给计算机信息的安全带来了一定的隐患。近些年来,互联网遭遇网络黑客和网络病毒攻击的案例屡见不鲜,计算机信息传输安全与防护也因此越来越受到人们的重视和关注。本文分析了对计算机信息安全构成威胁的几个主要因素,接着提出了计算机信息传输安全的保护措施。而这些简单的保护措施并不能完全保证计算机信息传输的安全,还需要同其他的防护技术相结合,如安装防火墙、安装杀毒软件、进行网络入侵检测等防护技术,从而真正确保计算机信息传输的安全。 相似文献
998.
刘林 《计算机光盘软件与应用》2014,(22):137-138
电力系统的安全、稳定运行,直接关系到社会稳定、经济发展。本文通过采用多融合通信网接入模型,实现了不同通信网络方式下的集成一体化的管理,较传统应急系统而言,可同时支持卫星通信、无线通信、电力专用网等多种通信方式,实现了应急状态下的定点和区域网络快速搭建,为处理应急事件赢得时间。 相似文献
999.
孙燕 《计算机光盘软件与应用》2014,(23):245-245
随着计算机和网络技术的高速发展,我国的传统教学模式大部分都已被其所取代。现今,计算机和网络化教学在中等职业教育中的应用已经是十分普遍的了。计算机和网络化的教学相较于传统的教学模式,更能培养学生们对于信息收集、整理、加工和利用的能力,同时也能够培养学生们良好的信息素养,为他们以后适应信息化社会的生活和工作奠定了基础。因此,对计算机教学网络化教学策略的研究也已经成为了中等职业教育中的一个重要的课题。在此,本文深入分析了中等职业教育中计算机和网络化教学的特点和应用的必要性,并阐述了其教学的主要策略。 相似文献
1000.
娄红 《计算机光盘软件与应用》2014,(22):201-201
当前计算机网络技术迅猛发展,计算机网络已广泛应用于社会各个行业。同时我们应该认识到网络上也存在着巨大的安全隐患问题,正威胁着计算机网络应用的安全。本文从计算机网络应用安全的含义入手,分析其现状及风险,并对计算机网络应用安全防护方案的设计和实现进行了探讨与研究。 相似文献