全文获取类型
收费全文 | 24967篇 |
免费 | 2248篇 |
国内免费 | 2065篇 |
专业分类
电工技术 | 766篇 |
综合类 | 1932篇 |
化学工业 | 239篇 |
金属工艺 | 493篇 |
机械仪表 | 1381篇 |
建筑科学 | 317篇 |
矿业工程 | 215篇 |
能源动力 | 132篇 |
轻工业 | 1033篇 |
水利工程 | 95篇 |
石油天然气 | 95篇 |
武器工业 | 846篇 |
无线电 | 7379篇 |
一般工业技术 | 1066篇 |
冶金工业 | 151篇 |
原子能技术 | 77篇 |
自动化技术 | 13063篇 |
出版年
2024年 | 258篇 |
2023年 | 911篇 |
2022年 | 936篇 |
2021年 | 1284篇 |
2020年 | 1046篇 |
2019年 | 920篇 |
2018年 | 405篇 |
2017年 | 653篇 |
2016年 | 680篇 |
2015年 | 809篇 |
2014年 | 1494篇 |
2013年 | 1229篇 |
2012年 | 1576篇 |
2011年 | 1600篇 |
2010年 | 1583篇 |
2009年 | 1718篇 |
2008年 | 1736篇 |
2007年 | 1443篇 |
2006年 | 1311篇 |
2005年 | 1338篇 |
2004年 | 1228篇 |
2003年 | 1295篇 |
2002年 | 1062篇 |
2001年 | 879篇 |
2000年 | 611篇 |
1999年 | 302篇 |
1998年 | 271篇 |
1997年 | 175篇 |
1996年 | 180篇 |
1995年 | 107篇 |
1994年 | 91篇 |
1993年 | 49篇 |
1992年 | 35篇 |
1991年 | 24篇 |
1990年 | 18篇 |
1989年 | 20篇 |
1988年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
朱文燕 《计算机光盘软件与应用》2010,(6):68-68,59
现代化的办公系统往往都离不开对电脑的使用,企业和部门电脑运行的稳定尤为重要,由于人们为对电脑的使用不当,或是信息管理部门的管理疏忽,使我们的网络经常受到电脑病毒的干扰,特别是常见的ARP病毒,比如聚生网管、P2P终结者、网络执法官、网络剪刀手、局域网终结者等。ARP病毒通常表现为网络传播快,感染终端定位困难等特点,一旦感染就导致大面积的计算机终端无法进行网络访问 相似文献
102.
拒绝服务淹没攻击是针对服务器的八大攻击之一,也是危害性比较大的攻击方式。简单地说,拒绝服务淹没攻击是由恶意的用户(或者被绑架的用户)、进程和系统发起的,目的是通过淹没网路连接来阻止合法用户的正常访问。现在没有任何一款产品可以从根本上解决拒绝服务淹没攻击,而只能从一定程度上缓解这种攻击的不利症状。在这里笔者要向大家介绍一下,针对整个拒绝服务淹没攻击,Forefront产品主要提供了哪些应对措施。 相似文献
103.
时下喜欢在网上晒自己照片的人越来越多,方法也多种多样,不过大家有看过用可爱"衣夹"夹着照片,像晾衣服那样晒照片吗?嘿嘿,看下图的效果你就会明白了。这个效果只需要用到"美图秀秀"软件的简单剪裁和边框功能,再用一个小"衣夹"饰品就能轻松搞定。 相似文献
104.
105.
106.
南宫雅岚 《数字社区&智能家居》2009,(1)
近期《诛仙》大规模更新后,要问最沸沸扬扬的时事热点是什么,那就非“飞升“系统莫属了!飞升系统的出现,必将带动《诛仙》一股新热潮的产生。人物飞升后将有5乘5共25种的门派职 相似文献
107.
《电子计算机与外部设备》2009,(12):148-153
恶意程序通常都是借助有缺陷的软件来对你的电脑进行攻击。在安装了很多应用软件之后你的电脑中将充满漏洞。在本文中CHIP将为你列举一些常用程序所存在的问题,我们还将告诉你,如何摆脱这些隐患,让Firefox、Office等软件更加安全。 相似文献
108.
《电子计算机与外部设备》2009,(3):96-98
交通的便和让我们可以去很多以前去不了的地方。但是你能上天吗,你能入地吗,你又能进海吗?不过自从有了Google Earth之后.我们坐在电穗屏幕之前就可以游遍世界各地,去你想去的地方,有了Google Earth之后.只有你想不到的地方,没有你“去”不了的地方。 相似文献
109.
110.