全文获取类型
收费全文 | 113955篇 |
免费 | 6758篇 |
国内免费 | 6681篇 |
专业分类
电工技术 | 8254篇 |
技术理论 | 15篇 |
综合类 | 6455篇 |
化学工业 | 3543篇 |
金属工艺 | 1576篇 |
机械仪表 | 6376篇 |
建筑科学 | 7139篇 |
矿业工程 | 2292篇 |
能源动力 | 1191篇 |
轻工业 | 5052篇 |
水利工程 | 2177篇 |
石油天然气 | 3712篇 |
武器工业 | 1064篇 |
无线电 | 24608篇 |
一般工业技术 | 4781篇 |
冶金工业 | 1907篇 |
原子能技术 | 766篇 |
自动化技术 | 46486篇 |
出版年
2024年 | 1220篇 |
2023年 | 3986篇 |
2022年 | 3688篇 |
2021年 | 4701篇 |
2020年 | 4287篇 |
2019年 | 5259篇 |
2018年 | 2121篇 |
2017年 | 3283篇 |
2016年 | 3424篇 |
2015年 | 4050篇 |
2014年 | 8997篇 |
2013年 | 6337篇 |
2012年 | 7293篇 |
2011年 | 6909篇 |
2010年 | 6113篇 |
2009年 | 6891篇 |
2008年 | 8517篇 |
2007年 | 7233篇 |
2006年 | 4939篇 |
2005年 | 5709篇 |
2004年 | 4844篇 |
2003年 | 3760篇 |
2002年 | 2846篇 |
2001年 | 2280篇 |
2000年 | 1754篇 |
1999年 | 1246篇 |
1998年 | 1039篇 |
1997年 | 862篇 |
1996年 | 757篇 |
1995年 | 623篇 |
1994年 | 562篇 |
1993年 | 349篇 |
1992年 | 359篇 |
1991年 | 362篇 |
1990年 | 286篇 |
1989年 | 313篇 |
1988年 | 51篇 |
1987年 | 38篇 |
1986年 | 34篇 |
1985年 | 19篇 |
1984年 | 23篇 |
1983年 | 10篇 |
1982年 | 8篇 |
1981年 | 8篇 |
1980年 | 3篇 |
1960年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
992.
张艳红 《电脑编程技巧与维护》2012,(16):114-115
介绍了地理信息系统的总体结构设计,并对地理公用框架建设、专题地理数据库建设、摄像头监控点的规划与建设、与应用系统的集成、系统的部署与应用方面阐述了系统的设计方案。 相似文献
993.
994.
995.
《微电脑世界》2012,(8):126
在今天的威胁世界中,最引人注目的便是数据安全问题。从商业数据到个人隐私,一桩一桩另人震惊的数据泄露事件让我们明白,一旦企业在数据资产保护问题上缺乏前瞻性的部署,那么事故发生后的亡羊补牢只能是付出较之高昂成千上万倍的代价。随着防护意识的提升,企业将数据泄露防护列入企业信息安全的刚性需求。但是如何寻找适合企业业务发展的数据泄露防护解决方案却并不是一件容易的事情,况且在云计算、BYOD和社交网络等新IT应用的逼近下,企业现有的安全防线正面临着前所未有的冲击。如何能够保障企业迅速地适应和利用新的IT技术来发展和提升企业的竞争力,同时保护企业远离各种新兴的攻击和严峻的数据泄露风险,就是企业给数据泄露防护解决方案供应商提出的命题。 相似文献
996.
997.
998.
999.
刘兵 《计算机光盘软件与应用》2012,(1):72+68
伴随计算机技术的不断发展进步,而各种不同的计算机软件由于开发商不同,其数据结构也各种各样,假如用户需要操作两套或者两套以上的软件,需要根据计算机提供对应的格式基础,按照计算机软件保留各种格式的数据结果,这样无形中就增加了用户的工作量,并且软件处理流程链也容易中断。而计算机软件的数据接口可以很好的解决这类问题。本文就针对计算机软件数据接口的应用进行分析研究。 相似文献
1000.
邱文瀚 《计算机光盘软件与应用》2012,(20):53-54
当前P2P网络迅速发展,P2P技术被广泛应用于文件共享、网络视频、分布式计算等领域。P2P网络的安全问题越来越引人注目,而P2P网络的数据污染问题尤为突出,需要深入研究P2P数据污染,并有针对性的提出防御措施。 相似文献