全文获取类型
收费全文 | 46111篇 |
免费 | 5195篇 |
国内免费 | 3628篇 |
专业分类
电工技术 | 2838篇 |
技术理论 | 2篇 |
综合类 | 4274篇 |
化学工业 | 1235篇 |
金属工艺 | 663篇 |
机械仪表 | 3633篇 |
建筑科学 | 1982篇 |
矿业工程 | 1025篇 |
能源动力 | 425篇 |
轻工业 | 1253篇 |
水利工程 | 570篇 |
石油天然气 | 2654篇 |
武器工业 | 829篇 |
无线电 | 10855篇 |
一般工业技术 | 3483篇 |
冶金工业 | 311篇 |
原子能技术 | 148篇 |
自动化技术 | 18754篇 |
出版年
2024年 | 795篇 |
2023年 | 2676篇 |
2022年 | 3074篇 |
2021年 | 3366篇 |
2020年 | 2362篇 |
2019年 | 2269篇 |
2018年 | 1123篇 |
2017年 | 1494篇 |
2016年 | 1578篇 |
2015年 | 1736篇 |
2014年 | 2936篇 |
2013年 | 2528篇 |
2012年 | 2849篇 |
2011年 | 2769篇 |
2010年 | 2671篇 |
2009年 | 2791篇 |
2008年 | 2931篇 |
2007年 | 2593篇 |
2006年 | 2206篇 |
2005年 | 1854篇 |
2004年 | 1584篇 |
2003年 | 1219篇 |
2002年 | 984篇 |
2001年 | 776篇 |
2000年 | 637篇 |
1999年 | 559篇 |
1998年 | 481篇 |
1997年 | 406篇 |
1996年 | 331篇 |
1995年 | 282篇 |
1994年 | 271篇 |
1993年 | 199篇 |
1992年 | 152篇 |
1991年 | 116篇 |
1990年 | 130篇 |
1989年 | 148篇 |
1988年 | 26篇 |
1987年 | 9篇 |
1986年 | 15篇 |
1985年 | 1篇 |
1984年 | 2篇 |
1983年 | 2篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 8 毫秒
31.
32.
当在IE、OE或Outlook中指向某个超链接时,在状态栏会显示相应的站点地址,单击链接会打开链接,并在地址栏显示地址,标题栏显示标题。然而这一点会被利用,他们创建一个指向恶意站点的链接,而显示出来的则是合法的地址,从而让我们受骗上当。本文则要介绍如何识别并防范这样的恶意链接! 相似文献
33.
34.
记得有一个很形象的比喻:外部网络的入侵就像一个人被打了脸;而对内部网络的成功入侵,就像一个人被伤及了五脏六腑。权威机构Gartner的调查报告也认为,“这个世界已经没有任何秘密可言”,因为任何存有某种意图的人都能在网络上拿到别人的信息。企业在通过。Internet向用户提供更多、更便捷的服务的同时,面临的安全漏洞也越来越多。 相似文献
35.
尺度目标识别中的若干技术问题 总被引:1,自引:0,他引:1
从工程应用的角度阐述了现代鱼雷常用的尺度目标识别原理,讨论了影响识别距离的若干因素和措施,提出了小尺度模拟靶通过亮点延时算法以弥补尺度不足及其试验技术,试验结果表明,该方法可以获得良好效果。 相似文献
36.
37.
38.
39.