全文获取类型
收费全文 | 23100篇 |
免费 | 251篇 |
国内免费 | 881篇 |
专业分类
电工技术 | 812篇 |
综合类 | 699篇 |
化学工业 | 191篇 |
金属工艺 | 34篇 |
机械仪表 | 204篇 |
建筑科学 | 594篇 |
矿业工程 | 209篇 |
能源动力 | 33篇 |
轻工业 | 405篇 |
水利工程 | 221篇 |
石油天然气 | 151篇 |
武器工业 | 30篇 |
无线电 | 5005篇 |
一般工业技术 | 498篇 |
冶金工业 | 228篇 |
原子能技术 | 32篇 |
自动化技术 | 14886篇 |
出版年
2024年 | 20篇 |
2023年 | 119篇 |
2022年 | 136篇 |
2021年 | 173篇 |
2020年 | 154篇 |
2019年 | 266篇 |
2018年 | 95篇 |
2017年 | 345篇 |
2016年 | 278篇 |
2015年 | 232篇 |
2014年 | 810篇 |
2013年 | 664篇 |
2012年 | 537篇 |
2011年 | 483篇 |
2010年 | 589篇 |
2009年 | 503篇 |
2008年 | 385篇 |
2007年 | 257篇 |
2006年 | 284篇 |
2005年 | 709篇 |
2004年 | 1564篇 |
2003年 | 2386篇 |
2002年 | 3062篇 |
2001年 | 3716篇 |
2000年 | 1785篇 |
1999年 | 916篇 |
1998年 | 786篇 |
1997年 | 622篇 |
1996年 | 643篇 |
1995年 | 566篇 |
1994年 | 347篇 |
1993年 | 200篇 |
1992年 | 186篇 |
1991年 | 168篇 |
1990年 | 130篇 |
1989年 | 97篇 |
1988年 | 11篇 |
1987年 | 7篇 |
1986年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
82.
被忽视的信息安全核心地带——数据库安全 总被引:1,自引:0,他引:1
以防火墙为代表的反入侵网络安全技术不等于信息安全的全部,在绝大多数信息系统中,核心数据和资料都以数据库的方式存储,没有加密的数据库就如同没有上锁的文件柜,对别有用心的人而言,剽窃、篡改易如反掌。因此数据库安全成为被忽视的信息安全核心地带,吁请引起政府和社会各界的广泛和高度重视! 相似文献
83.
《微型计算机》2004,(6):i005-i006
网络的快速发展让我们的日常生活更加方便。在数字的跳动、数据的传输中,全球的信息脉动变得同步,人们之间的交流更加通达。不过这种开放式的网络架构,也造成了事实上的极不安全——任何处于Internet上的主机都有可能遭到非法入侵。近几年来,黑客入侵网络内部事件层出不穷,即使安全把关极严密的地方,仍会有安全方面的漏洞出现,君不见就连一向保密工作做得最好的Microsoft的Windows NT/2000的部分源代码最近也被泄漏在网络之上。如何在享受网络快速、便利的同时,保护主机与数据不被窜改、窃取与破坏,这将是网络使用者、管理者最希望达到的目标。如今,网络安全的问题日益受到重视,各种网络安全防护机制也在蓬勃发展。其中,较早成熟、较早产品化、目前也被应用得十分普遍的网络安全工具便是网络防火墙(Network Firewall),身为网络中人,我们不能不了解防火墙的相关知识,它的来源,它是如何工作的等等…… 相似文献
84.
在暴风影音4.10以后的版中捆绑了CNNC这个网络实名程序.而且在安装程序时会一并安装.这对于不喜欢网络实名的朋友来说比较麻烦。实际上.可以使用以下办法来去除这个烦恼:在安装程序前先打开写字板. 相似文献
86.
世事发展,皆由简至繁.再由繁入简.循环往复.莫不如是。不知不觉间.PC技术发展至今已历多年.许多当年繁复无比的操作,今天已经可以在弹指一挥间轻松实现。一些当年只有高手才有资格尝试的事情.现在已成稀松平常的粗浅应用。我们这个专题,实际上是为喜欢动手而又喜欢“偷懒”的人准备的。“科技以人为本”.或者也可以解读为“以懒人为本”.不是吗? 相似文献
87.
88.
随着互联网上站点的增多,越来越多的站点的宣传开始依赖来自各种搜索引擎的搜索结果,而各种搜索引擎基本上都使用一种叫做搜索引擎机器人的技术,这种机器人会根据一定规则在互联网上访问站点。并且把有价值的页面收集回搜索引擎的缓存数据库保存。搜索的规则比较复杂,但是其中有一个 相似文献
89.
那是一个阴冷的日子,天暗得让人感到不安。曾经我不明白为什么不安,但是,我现在明白了,那是因为我多行不义必自毙。老天爷也有预感的! 相似文献