全文获取类型
收费全文 | 439篇 |
免费 | 19篇 |
国内免费 | 8篇 |
学科分类
工业技术 | 466篇 |
出版年
2024年 | 3篇 |
2023年 | 13篇 |
2022年 | 19篇 |
2021年 | 27篇 |
2020年 | 16篇 |
2019年 | 17篇 |
2018年 | 31篇 |
2017年 | 11篇 |
2016年 | 21篇 |
2015年 | 7篇 |
2014年 | 31篇 |
2013年 | 17篇 |
2012年 | 37篇 |
2011年 | 22篇 |
2010年 | 23篇 |
2009年 | 25篇 |
2008年 | 21篇 |
2007年 | 31篇 |
2006年 | 25篇 |
2005年 | 19篇 |
2004年 | 13篇 |
2003年 | 9篇 |
2002年 | 11篇 |
2001年 | 8篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1996年 | 1篇 |
1991年 | 2篇 |
1990年 | 2篇 |
1989年 | 1篇 |
排序方式: 共有466条查询结果,搜索用时 15 毫秒
1.
2.
谢静 《网络安全技术与应用》2012,(1):6-6
“十二五”开局之年,“核高基”产业化成果再传捷报。曙光信息产业股份有限公司(以下简称曙光公司)在日前召开的“曙光龙腾服务器媒体沟通会”上透露,基于龙芯处理器的曙光全自主龙腾服务器目前已交付1000台,提前完成了国家“核高基”的任务指标。 相似文献
3.
4.
西夏党项族在学习接受中原汉族文化的过程中,在保留原有民族传统服饰特点的基础上,积极吸收中原汉族的服饰制度和服饰样式。本文利用图像资料和文献资料,探讨了中原汉族服饰对西夏各个社会阶层服饰的影响。 相似文献
5.
谢静 《网络安全技术与应用》2013,(6):8-8
当前,全球都身处于云计算的大潮中。面对经济社会发展带来的迫切需求,许多国家都在进行着同一件事情——虚拟化。 相似文献
6.
谢静 《网络安全技术与应用》2009,(4):4-4
近日,Check Point软件技术有限公司宣布推出全新的软件刀片架构(Software Blade Architecture),这是业内首个可以为企业提供全面、高度灵活及容易管理的安全架构。通过这个全新的架构,企业能从20多个软件刀片库中选用其所需要的安全保护,并可根据不同的IT环境和站点情况,灵活地配置合适的安全网关。由于不同规模的企业需要应对不断涌现的新威胁,他们的安全保护环境日趋复杂。 相似文献
7.
8.
经常下载大型游戏或者大型软件的朋友,应该都不会对“光盘镜像”陌生。因为常见的Win7、Office2010等明星阵容,就绝大部分是以ISO格式发布的。要用好这些镜像文件,一款优秀的虚拟光驱软件必不可少! 相似文献
9.
10.
谢静 《网络安全技术与应用》2006,(8):8
近日,一款假冒工行发布系统升级提示的病毒被发现。中毒者登录工行网站后,病毒会弹出电子银行系统正在升级并要求修改密码的提示,如果用户按提示修改了密码,病毒就会把密码向指定的邮箱发送。据悉,仅6月27日一天,国内反病毒厂商江民科技就监测到10余名用户感染了该病毒。无独有偶,5月10日,浙江金华警方接到一李姓市民专门从上海打来电话报警,称自己用于网上购物支付的银行卡内3000元左右的余额不翼而飞。李姓市民称,自己是金华人,目前在上海读书。她曾在市区某银行办了一张银行卡,她是一个网迷,喜欢在网上购物,因为听说专门有"黑客"打网上支… 相似文献