全文获取类型
收费全文 | 267536篇 |
免费 | 5257篇 |
国内免费 | 4345篇 |
专业分类
电工技术 | 19566篇 |
技术理论 | 11篇 |
综合类 | 10269篇 |
化学工业 | 20486篇 |
金属工艺 | 2782篇 |
机械仪表 | 11830篇 |
建筑科学 | 40404篇 |
矿业工程 | 17539篇 |
能源动力 | 3160篇 |
轻工业 | 22698篇 |
水利工程 | 15076篇 |
石油天然气 | 6685篇 |
武器工业 | 971篇 |
无线电 | 34244篇 |
一般工业技术 | 17478篇 |
冶金工业 | 3999篇 |
原子能技术 | 2472篇 |
自动化技术 | 47468篇 |
出版年
2024年 | 1288篇 |
2023年 | 4906篇 |
2022年 | 6578篇 |
2021年 | 9467篇 |
2020年 | 5395篇 |
2019年 | 5192篇 |
2018年 | 2140篇 |
2017年 | 4208篇 |
2016年 | 5143篇 |
2015年 | 6873篇 |
2014年 | 20371篇 |
2013年 | 16142篇 |
2012年 | 19202篇 |
2011年 | 18894篇 |
2010年 | 16689篇 |
2009年 | 18155篇 |
2008年 | 20802篇 |
2007年 | 14980篇 |
2006年 | 13623篇 |
2005年 | 13560篇 |
2004年 | 13145篇 |
2003年 | 10137篇 |
2002年 | 6516篇 |
2001年 | 4795篇 |
2000年 | 3915篇 |
1999年 | 2603篇 |
1998年 | 2237篇 |
1997年 | 2016篇 |
1996年 | 1697篇 |
1995年 | 1369篇 |
1994年 | 1280篇 |
1993年 | 972篇 |
1992年 | 762篇 |
1991年 | 686篇 |
1990年 | 603篇 |
1989年 | 617篇 |
1988年 | 45篇 |
1987年 | 29篇 |
1986年 | 32篇 |
1985年 | 14篇 |
1984年 | 16篇 |
1983年 | 10篇 |
1982年 | 8篇 |
1981年 | 8篇 |
1980年 | 5篇 |
1979年 | 1篇 |
1965年 | 3篇 |
1959年 | 6篇 |
1951年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
《电子计算机与外部设备》2014,(10):112-114
我们的密码安全吗?黑客可以在瞬间解密普通的密码。那么,我们怎么能知道自己的密码是安全的?如何创建一个安全的密码?管理密码的最佳方法是什么?下面,CHIP将告诉大家解决这些问题的方法和其他与密码相关的经验技巧。 相似文献
992.
《电子计算机与外部设备》2014,(3):82-86
很多用户对杀毒软件都心存疑虑,我们应该信任杀毒软件吗?免费的杀毒软件是否值得信任呢?对于另外一些用户来说,或许这些都不是问题,他们并不怀疑杀毒软件能够帮助他们防御病毒的攻击,但是他们对杀毒软件也同样是又爱又恨,因为运行杀毒软件需要占用不少的系统资源。那么是否有一个足够强大的杀毒软件能够在不产生太多负担的情况下保护系统呢?为了帮助大家找出这些问题的答案,chip对11款不同类型的杀毒软件进行了测试。 相似文献
993.
《电子计算机与外部设备》2014,(6):78-78
如今市场上智能手机屏幕的尺寸越做越大,导致一些大屏幕智能手机的尺寸已经开始赶超小尺寸的平板电脑。而另一方面,某些小尺寸的平板电脑也开始加入通话功能,摇身一变成为能打电话的平板。 相似文献
994.
随着计算机技术、电子技术、通信技术等迅猛发展,智能视频监控系统作为安全防卫的一种重要手段越来越受到专家学者注意。本文从智能视频监控系功能、实现方式、特征等方面综述了智能视频监控系统研究进展。最后,结合智能视频监控系统现状,展望该系统广阔应用前景。 相似文献
995.
李广杰 《计算机光盘软件与应用》2014,(23):29-30
在当前电子商务飞速发展的大背景下,实现了数据库技术与Web技术的融合进步,企业或者客户可以在任何时间、任何地点获取网络信息,由此产生一定的经济效益。但是由于Web数据库的特殊性,其安全问题也不容忽视。只有确保各个环节的安全性、可靠性,才能避免发生数据泄密、数据篡改等问题,更好地促进电子商务运营。本文结合当前电子商务环境的实际情况,针对WEB数据库面临的安全威胁,提出数据库安全技术维护要点。 相似文献
996.
《计算机光盘软件与应用》2014,(19)
正日前,据印度尼西亚在线媒体Detik报道,微软印度尼西亚分公司总裁安德里亚斯?殿托罗(Andreas Diantoro)确认,Windows8用户可以免费升级至Windows9。此前有多个报道称,微软正在考虑为现有Windows用户提供免费升级,Windows 8用户将可以免费升级至Windows9,Windows XP用户将可以获得特别的折扣。殿托罗证实了 相似文献
997.
赵文君 《计算机光盘软件与应用》2014,(1)
本文主要介绍HIS系统基本概念,并且分析系统设计原理以及其基本的系统构成,了解在医疗行业中建立HIS系统的重要性。希望通过本文的分析能帮助相关单位工作人员更好地了解和利用HIS信息集成平台系统,全面提升整个医疗行业的信息管理工作质量和水平。 相似文献
998.
陈震 《计算机光盘软件与应用》2014,(1)
在对嵌入式系统进行开发的时候,要注重安全问题,因为嵌入式系统的资源有限性使它的安全问题比一般的桌面系统更为复杂,也更容易被攻击。所以,必须采取安全技术,从整体出发,构建一个安全的嵌入式系统,为使用者提供方便和安全。笔者根据实际情况,针对嵌入式的系统的安全问题及常用的安全技术进行了探讨,希望对广大的相关工作者提供一些参考依据。 相似文献
999.
刘瑛 《计算机光盘软件与应用》2014,(1)
计算机终端通常以移动存储介质Web浏览器以及电子邮件等方式,与外界实现数据信息互换,因此很容易受到木马、病毒以及黑客和垃圾邮件的攻击、威胁,而且遭到木马、病毒袭击的计算机终端将成为网络黑客DDOS攻击的主要工具,对计算机网络用户产生了严重的威胁。本文将对计算机终端安全影响因素进行分析,并在此基础上就安全管理策略、应用方式等,谈一下自己的观点和认识,以供参考。 相似文献
1000.
高增霞 《计算机光盘软件与应用》2014,(22):195-195
随着信息时代的到来,计算机在人们生活、工作及娱乐等方面也被广泛应用。而互联网的普及,也给计算机信息的安全带来了一定的隐患。近些年来,互联网遭遇网络黑客和网络病毒攻击的案例屡见不鲜,计算机信息传输安全与防护也因此越来越受到人们的重视和关注。本文分析了对计算机信息安全构成威胁的几个主要因素,接着提出了计算机信息传输安全的保护措施。而这些简单的保护措施并不能完全保证计算机信息传输的安全,还需要同其他的防护技术相结合,如安装防火墙、安装杀毒软件、进行网络入侵检测等防护技术,从而真正确保计算机信息传输的安全。 相似文献