全文获取类型
收费全文 | 35916篇 |
免费 | 3145篇 |
国内免费 | 2659篇 |
专业分类
电工技术 | 6912篇 |
综合类 | 2385篇 |
化学工业 | 386篇 |
金属工艺 | 216篇 |
机械仪表 | 1560篇 |
建筑科学 | 1292篇 |
矿业工程 | 437篇 |
能源动力 | 1359篇 |
轻工业 | 387篇 |
水利工程 | 731篇 |
石油天然气 | 296篇 |
武器工业 | 294篇 |
无线电 | 6811篇 |
一般工业技术 | 1081篇 |
冶金工业 | 238篇 |
原子能技术 | 102篇 |
自动化技术 | 17233篇 |
出版年
2024年 | 369篇 |
2023年 | 1209篇 |
2022年 | 1314篇 |
2021年 | 1430篇 |
2020年 | 1132篇 |
2019年 | 1348篇 |
2018年 | 633篇 |
2017年 | 928篇 |
2016年 | 1064篇 |
2015年 | 1252篇 |
2014年 | 2492篇 |
2013年 | 1935篇 |
2012年 | 2185篇 |
2011年 | 2091篇 |
2010年 | 2025篇 |
2009年 | 2114篇 |
2008年 | 2337篇 |
2007年 | 1938篇 |
2006年 | 1923篇 |
2005年 | 2144篇 |
2004年 | 2339篇 |
2003年 | 1960篇 |
2002年 | 1503篇 |
2001年 | 1155篇 |
2000年 | 708篇 |
1999年 | 504篇 |
1998年 | 357篇 |
1997年 | 297篇 |
1996年 | 214篇 |
1995年 | 176篇 |
1994年 | 142篇 |
1993年 | 91篇 |
1992年 | 120篇 |
1991年 | 93篇 |
1990年 | 108篇 |
1989年 | 77篇 |
1988年 | 3篇 |
1987年 | 4篇 |
1986年 | 4篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
为了解决日趋复杂的互联网安全难题,在互联网安全领域处于领先地位的Check Point软件技术有限公司宣布将推出有高度智能的端到端一体化互联网安全解决方案,该方案将实现从边界到内部及Web的全面互联网安全保护。近日,该公司率先推出3项与该解决方案相关的组件:防火墙 相似文献
42.
43.
70年代末期,出现了小型计算设备。曾经仅为最大型企业和大型计算机构所拥有的计算能力现在可被所有企业和小型机构使用。计算机科学研究人员不断提升网络技术,同时,各大学和政府也开始安装用于特别目的的计算机网络。1983年首先出现了计算机病毒一词,至80年代中期,巴基斯坦程序员释放了第一个个人电脑病毒“the 相似文献
44.
人工智能的原理及应用 总被引:7,自引:0,他引:7
介绍了人工智能的发展,并对改进的神经网络专家系统的优越性做了介绍,指出了神经网络专家系统广阔的应用前景及实现。 相似文献
45.
数字水印技术的发展为解决图像认证和完整性保护问题提供了新的思路。对用于篡改检测和图像认证的水印技术做了综述。数字水印技术根据其识别差错的能力分为四种类型:易损水印、半易损水印、混合水印和自嵌入水印。最后还对水印认证技术的安全性问题进行了讨论。 相似文献
46.
在论坛中有很多朋友发帖询问如何才可以得到自己的肉鸡。对于一个网络安全爱好来说.肉鸡象征着安全和快捷:为了大家可以更安全更快捷地提高自身的网络安全技术,本教大家一种“批发”肉鸡的方法。看到“批发”二字想必大家都有精神了吧?有精神就好,废话不多说。 相似文献
47.
48.
49.
50.