全文获取类型
收费全文 | 34528篇 |
免费 | 3288篇 |
国内免费 | 3010篇 |
专业分类
电工技术 | 6946篇 |
综合类 | 2421篇 |
化学工业 | 355篇 |
金属工艺 | 236篇 |
机械仪表 | 1751篇 |
建筑科学 | 1043篇 |
矿业工程 | 496篇 |
能源动力 | 1433篇 |
轻工业 | 435篇 |
水利工程 | 860篇 |
石油天然气 | 405篇 |
武器工业 | 318篇 |
无线电 | 6037篇 |
一般工业技术 | 1055篇 |
冶金工业 | 249篇 |
原子能技术 | 104篇 |
自动化技术 | 16682篇 |
出版年
2024年 | 365篇 |
2023年 | 1174篇 |
2022年 | 1335篇 |
2021年 | 1470篇 |
2020年 | 1157篇 |
2019年 | 1280篇 |
2018年 | 641篇 |
2017年 | 967篇 |
2016年 | 1122篇 |
2015年 | 1360篇 |
2014年 | 2599篇 |
2013年 | 1964篇 |
2012年 | 2225篇 |
2011年 | 2206篇 |
2010年 | 2027篇 |
2009年 | 2144篇 |
2008年 | 2366篇 |
2007年 | 2081篇 |
2006年 | 1933篇 |
2005年 | 1842篇 |
2004年 | 1650篇 |
2003年 | 1458篇 |
2002年 | 1197篇 |
2001年 | 955篇 |
2000年 | 623篇 |
1999年 | 524篇 |
1998年 | 412篇 |
1997年 | 389篇 |
1996年 | 279篇 |
1995年 | 244篇 |
1994年 | 198篇 |
1993年 | 118篇 |
1992年 | 146篇 |
1991年 | 120篇 |
1990年 | 139篇 |
1989年 | 99篇 |
1988年 | 4篇 |
1987年 | 5篇 |
1986年 | 6篇 |
1984年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
241.
242.
本文系某派出所合作开发的“公安派出所综合信息管理系统”,详细介绍了该系统的功能和系统特点,以及在使用FPW软件设计中采用的关键技术及解决方案。 相似文献
243.
244.
245.
right-foot.cn 《电脑应用文萃》2004,(9):89-89
QQ验证身份按错不用急当好友要求通过你身份验证时你不小心按了“拒绝请求”按钮,这可怎么办?别急,你还可以通过单击“菜单→好友与资料→消息管理器”命令或者直接单击QQ面板上的“消息”按钮打开消息管理器,选择“系统信息”标签,这里面就有好友要求通过身份验证的信息,双击该信息并单击“通过验证”就可以了。(loading)关闭窗口一键搞定在使用Maxthon时,如果想关闭某一个网页标签必须要双击或是单击主界面右侧的关闭按钮,如果你觉得这还不方便则可以单击鼠标中键,就可以将一个网页标签关闭了。但是假如你的鼠标没有中键该怎么办呢?单击… 相似文献
246.
247.
248.
用分布式防火墙构建网络屏障 总被引:5,自引:0,他引:5
曹宇 《网络安全技术与应用》2004,(2):18-21
本文介绍了分布式防火墙的结构,工作原理和实现策略.分析了分布式防火墙对各类问题的解决机理.最后作者指出了分布式防火墙存在的一些问题. 相似文献
249.
分析有线环境现有证书状态查询方案的基础上,提出了一种对传统的 O C S P进行了改进的方案-用户端部分缓存的ocsp方案,并将其与其他证书状态查询方案进行了比较。该方案借鉴了哈希链的思想,具有很高的安全性,可以有效减少用户端及服务器端的运算量,降低带宽负荷,适合用作无线环境下的证书状态查询方案。 相似文献
250.
对于分布式的校园网络来说,分布式入侵是主要危害。合理的、有针对性的使用各种入侵检测技术,对于防止计算机和网络资源的恶意使用行为,以及内部、外部用户的未授权活动,有着重要的意义。本文从校园网络的实际出发,根据校园网络的多发事件,提出了具体的检测策略。 相似文献