首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   113955篇
  免费   6758篇
  国内免费   6681篇
电工技术   8254篇
技术理论   15篇
综合类   6455篇
化学工业   3543篇
金属工艺   1576篇
机械仪表   6376篇
建筑科学   7139篇
矿业工程   2292篇
能源动力   1191篇
轻工业   5052篇
水利工程   2177篇
石油天然气   3712篇
武器工业   1064篇
无线电   24608篇
一般工业技术   4781篇
冶金工业   1907篇
原子能技术   766篇
自动化技术   46486篇
  2024年   1220篇
  2023年   3986篇
  2022年   3688篇
  2021年   4701篇
  2020年   4287篇
  2019年   5259篇
  2018年   2121篇
  2017年   3283篇
  2016年   3424篇
  2015年   4050篇
  2014年   8997篇
  2013年   6337篇
  2012年   7293篇
  2011年   6909篇
  2010年   6113篇
  2009年   6891篇
  2008年   8517篇
  2007年   7233篇
  2006年   4939篇
  2005年   5709篇
  2004年   4844篇
  2003年   3760篇
  2002年   2846篇
  2001年   2280篇
  2000年   1754篇
  1999年   1246篇
  1998年   1039篇
  1997年   862篇
  1996年   757篇
  1995年   623篇
  1994年   562篇
  1993年   349篇
  1992年   359篇
  1991年   362篇
  1990年   286篇
  1989年   313篇
  1988年   51篇
  1987年   38篇
  1986年   34篇
  1985年   19篇
  1984年   23篇
  1983年   10篇
  1982年   8篇
  1981年   8篇
  1980年   3篇
  1960年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
《微电脑世界》2012,(7):123
迈克菲公布了其对全球PC扫描的一项研究报告,结果表明,在所扫描的PC中,83%拥有基本的安全保护,而其余17%未安装任何防病毒软件,或者虽安装但已禁用。该研究是基于迈克菲每月收集的全球2700~2800万台PC用户自愿扫描的数据,以估算全球约有多少比例的用户安装了基本的安全产品。未受保护的PC可能给用户带来巨大损失未受保护的PC,对于用户而言,有以下安全隐患:极易感染难于删除的恶意软件丢失数据,并且这些数据很可能会被网络犯罪分子用来谋取经济利益黑客访问用户PC并利用其个人  相似文献   
992.
介绍了地理信息系统的总体结构设计,并对地理公用框架建设、专题地理数据库建设、摄像头监控点的规划与建设、与应用系统的集成、系统的部署与应用方面阐述了系统的设计方案。  相似文献   
993.
RIS-2K探地雷达数据结构一直不公开,给利用RIS-2K雷达实测数据带来了极大的困难。为此,对RIS-2K探地雷达数据进行了分析与多方测试,基本摸清其数据结构,并编程实现了对RIS-2K探地雷达数据的读取。在常规可视化方法基础上,应用GPU并行技术实现了RIS-2K探地雷达数据快速可视化,有效解决了常规可视化速度慢及界面冻结问题,满足了对实测探地雷达资料进行实时处理解释工作的需要。试验结果证明了该方法的正确性和有效性。  相似文献   
994.
日前,西部数据宣布面向中小型企业推出全方位网络存储解决方案WDSentinel DX4000。该解决方案是一款集中共享存储设备,采用了微软WindowsStorage Server 2008 R2 Essentials操作系统和英特尔Atom D525双核处理器,可对25个连接到网络的设备(计算机和Mac)进行基于服务器的自动备份  相似文献   
995.
《微电脑世界》2012,(8):126
在今天的威胁世界中,最引人注目的便是数据安全问题。从商业数据到个人隐私,一桩一桩另人震惊的数据泄露事件让我们明白,一旦企业在数据资产保护问题上缺乏前瞻性的部署,那么事故发生后的亡羊补牢只能是付出较之高昂成千上万倍的代价。随着防护意识的提升,企业将数据泄露防护列入企业信息安全的刚性需求。但是如何寻找适合企业业务发展的数据泄露防护解决方案却并不是一件容易的事情,况且在云计算、BYOD和社交网络等新IT应用的逼近下,企业现有的安全防线正面临着前所未有的冲击。如何能够保障企业迅速地适应和利用新的IT技术来发展和提升企业的竞争力,同时保护企业远离各种新兴的攻击和严峻的数据泄露风险,就是企业给数据泄露防护解决方案供应商提出的命题。  相似文献   
996.
《微电脑世界》2012,(4):124
互联网以其"自由、共享、便捷"等传播特点,极大地拓展了人们的信息接触面。随着家庭拥有电脑比例的提高,学校上网条件的改善和上网终端设备的完善,青少年上网场所也变得更加多元化。因此,互联网成为孩子们在校内校外获取知识、社交娱乐的重要平台之一。根据中国互联网信息中心公布数据显示,截至2010年底在4.5亿的中国网民中,青少年网民占46.3%,达2.12亿人,其中未成年人超过9858万人。《中国青少年上网行为调查报告》中也提到,青少年群体是我国网民中互联网应用水平最高的群体之一。  相似文献   
997.
LSI公司日前宣布推出其Axxia通信处理器系列的最新成员AXM2500。高度集成的AXM2500专门针对无线接入和移动回程应用而设计.在单一器件中集合了流量管理、安全和数据包处理功能、以太网交换机的桥接功能,以及多业务处理器的传输和网络互联功能。  相似文献   
998.
《传感器世界》2012,(2):37-37
日本ZMP株式会社推出无线9轴运动传感器“e-nuvoIMU.Z2”0新产品配备3轴加速度传感器、3轴陀螺仪传感器和3轴地磁传感器,通过组合使用这3种传感器,可以对人或物体进行动、静姿势推测和三维动作测量。测量数据最远可无线发送100m。可以应用于长距离的步行测量以及在室外的运动测量等。  相似文献   
999.
伴随计算机技术的不断发展进步,而各种不同的计算机软件由于开发商不同,其数据结构也各种各样,假如用户需要操作两套或者两套以上的软件,需要根据计算机提供对应的格式基础,按照计算机软件保留各种格式的数据结果,这样无形中就增加了用户的工作量,并且软件处理流程链也容易中断。而计算机软件的数据接口可以很好的解决这类问题。本文就针对计算机软件数据接口的应用进行分析研究。  相似文献   
1000.
当前P2P网络迅速发展,P2P技术被广泛应用于文件共享、网络视频、分布式计算等领域。P2P网络的安全问题越来越引人注目,而P2P网络的数据污染问题尤为突出,需要深入研究P2P数据污染,并有针对性的提出防御措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号