全文获取类型
收费全文 | 5741篇 |
免费 | 23篇 |
国内免费 | 71篇 |
专业分类
电工技术 | 102篇 |
综合类 | 273篇 |
化学工业 | 100篇 |
金属工艺 | 27篇 |
机械仪表 | 71篇 |
建筑科学 | 396篇 |
矿业工程 | 67篇 |
能源动力 | 14篇 |
轻工业 | 270篇 |
水利工程 | 81篇 |
石油天然气 | 130篇 |
武器工业 | 19篇 |
无线电 | 323篇 |
一般工业技术 | 174篇 |
冶金工业 | 90篇 |
原子能技术 | 7篇 |
自动化技术 | 3691篇 |
出版年
2024年 | 2篇 |
2023年 | 4篇 |
2022年 | 13篇 |
2021年 | 17篇 |
2020年 | 18篇 |
2019年 | 26篇 |
2018年 | 13篇 |
2017年 | 22篇 |
2016年 | 41篇 |
2015年 | 60篇 |
2014年 | 231篇 |
2013年 | 239篇 |
2012年 | 415篇 |
2011年 | 421篇 |
2010年 | 317篇 |
2009年 | 516篇 |
2008年 | 776篇 |
2007年 | 155篇 |
2006年 | 210篇 |
2005年 | 491篇 |
2004年 | 792篇 |
2003年 | 381篇 |
2002年 | 200篇 |
2001年 | 174篇 |
2000年 | 134篇 |
1999年 | 37篇 |
1998年 | 25篇 |
1997年 | 20篇 |
1996年 | 16篇 |
1995年 | 13篇 |
1994年 | 15篇 |
1993年 | 9篇 |
1992年 | 12篇 |
1991年 | 5篇 |
1990年 | 3篇 |
1989年 | 9篇 |
1988年 | 2篇 |
1985年 | 1篇 |
排序方式: 共有5835条查询结果,搜索用时 0 毫秒
91.
92.
93.
《计算机与网络》2012,(9):38-38
"帕勒虫"变种kcvWorm/Palevo.kcv据江民反病毒专家介绍,该蠕虫会将自身Shellcode代码远程线程方式,插入到"explorer.exe"等几乎所有的进程中隐秘运行,以此隐藏自我,防止被轻易地查杀。自我复制到被感染系统的"C:\Documents and Settings\Administrator\ApplicationData\"文件夹下,重新命名为"sjlp.exe"。秘密连接骇客指定的服务器,侦听骇客指令,在被感染的计算机上执行相应的恶意操作。骇客可通过"帕勒虫"变种kcv完全远程控制被感染的计算机系统,不仅使系统用户的个人隐私面临着严重的威 相似文献
94.
95.
96.
97.
Metro风格,伪装起来!Metro风格是Windows8的主要界面显示风格,也是一种界面设计语言。用微软的话来说,Metro风格界面设计优雅,可以令用户获取一个美观、快捷流畅的Metro风格界面和大量可供使用的新应用程序。 相似文献
98.
99.
《电脑爱好者》2014,(14):19-20
俗话说,不怕贼偷,就怕贼惦记。由于窃贼往往是在知道我们可能有什么宝贝后,才动心开始采取计划和行动的。因此,为了防止不怀好意者偷窥自己含有隐私的文件,将分区、文件夹或文件藏起来,不让对方看到有此资源更不让对方知道藏在哪里,从“念头”上杜绝窃密者的行动,才是最积极的办法。在电脑中安装双系统,可以是两个不同版本的Windows组合(如Windows7+Windows8.1),也可以是完全相同版本的两个Windows系统(如Windows8.1+Windows8.1),其中自己使用的一个系统设置强力密码,自己拥有对所有磁盘和文件的控制权,将自己的保密文件资料统统放入某个专门的磁盘分区中。而给别人使用的一套系统自己也有完全的控制权,只是需要将存放自己保密资料的那个分区设置彻底隐藏,别人进入系统后根本看不到这个分区,也就无从获知资料的存放路径,因而也无法访问其中的资料。 相似文献
100.
正在我们普通人眼里,系统自带的记事本就是一个简单的文字记录工具,在大师们眼里则可以作为编程工具。如果抛开普通人的简单看法和大师的复杂用法,记事本还能为我们普通人做些什么?这里我们为大家讲说一些记事本的生活妙用。无需设置巧改文件扩展名如果要创建一个扩展名非TXT的新文本文件(如:Myfile.abc),那么当存盘时,如果简单地将文件名指定为Myfile.abc之类的字符串,系统会偷偷在后面又加上TXT扩展名,这样建立的其实还是一个TXT文件。也许你会说,这很简单,到文件夹选项中开启扩展名隐藏,改一下扩展名即可。实际上有更简单的办法。 相似文献