全文获取类型
收费全文 | 108177篇 |
免费 | 6475篇 |
国内免费 | 6146篇 |
专业分类
电工技术 | 7901篇 |
技术理论 | 13篇 |
综合类 | 6168篇 |
化学工业 | 3505篇 |
金属工艺 | 1666篇 |
机械仪表 | 5904篇 |
建筑科学 | 7266篇 |
矿业工程 | 2350篇 |
能源动力 | 1211篇 |
轻工业 | 4830篇 |
水利工程 | 2490篇 |
石油天然气 | 3983篇 |
武器工业 | 1018篇 |
无线电 | 23074篇 |
一般工业技术 | 4333篇 |
冶金工业 | 1942篇 |
原子能技术 | 742篇 |
自动化技术 | 42402篇 |
出版年
2024年 | 1143篇 |
2023年 | 3870篇 |
2022年 | 3603篇 |
2021年 | 4566篇 |
2020年 | 4193篇 |
2019年 | 5166篇 |
2018年 | 2045篇 |
2017年 | 3162篇 |
2016年 | 3322篇 |
2015年 | 3924篇 |
2014年 | 8684篇 |
2013年 | 6011篇 |
2012年 | 6895篇 |
2011年 | 6588篇 |
2010年 | 5777篇 |
2009年 | 6411篇 |
2008年 | 7750篇 |
2007年 | 6676篇 |
2006年 | 4582篇 |
2005年 | 5235篇 |
2004年 | 4369篇 |
2003年 | 3487篇 |
2002年 | 2689篇 |
2001年 | 2134篇 |
2000年 | 1698篇 |
1999年 | 1240篇 |
1998年 | 1031篇 |
1997年 | 826篇 |
1996年 | 732篇 |
1995年 | 602篇 |
1994年 | 554篇 |
1993年 | 336篇 |
1992年 | 367篇 |
1991年 | 347篇 |
1990年 | 276篇 |
1989年 | 326篇 |
1988年 | 51篇 |
1987年 | 31篇 |
1986年 | 33篇 |
1985年 | 18篇 |
1984年 | 21篇 |
1983年 | 8篇 |
1982年 | 7篇 |
1981年 | 8篇 |
1980年 | 3篇 |
1960年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
971.
文章以手机数据存储和恢复为研究目的,对目前主流的手机操作系统,即Java非智能手机操作系统、塞班非智能与智能手机操作系统,分别将其数据的删除和恢复等进行对比分析,总结数据存储结构和存储方式,归纳手机数据恢复的方法,以期有效解决日常数据丢失等相关问题。 相似文献
972.
973.
974.
1应运而生的"自带设备(BYOD)"策略如今,随着移动设备销量节节攀升,越来越多员工希望将自有移动设备用于业务目的,这使得员工管理成为一项艰巨的任务。全球知名调研机构IDC的数据显示,2011年全球智能手机出货量预计将达到4.72亿部,而2010年为3.05亿部。据IDC预计,这一数字有望在2015年末翻倍至9.82亿部。 相似文献
975.
976.
针对现有煤矿巷道三维模型存在灵活性和可移植性差、数据更新维护困难等问题,提出了一种基于Multipath的煤矿巷道三维模型构建方法。该方法通过定义点弧拓扑数据模型,将煤矿CAD格式数据转换为Geodatabase中的要素类,利用开发的ArcGIS Engine程序、通过插入节点坐标生成巷道三维模型,实现了煤矿巷道自动建模,有效减少了巷道三维建模的工作量。 相似文献
977.
978.
基于SaaS的矿震远程预警系统关键技术初探 总被引:1,自引:1,他引:0
现有的矿震预警系统都是以独立形式运行于各矿区,相互之间没有关联,重复投资严重,且矿震数据海量繁杂,仅依靠现场分析无法满足实时预警需求。文章基于感知矿山物联网示范工程(夹河矿),对采用云计算SaaS模式构建的矿震远程预警系统关键技术进行了相关研究:首先给出了系统整体框架,然后重点探讨了该系统所涉及的三个关键技术,包括基于SaaS的矿震预警专家分析软件架构、多源SaaS数据库构建技术以及基于MapReduce的并发数据过滤接收技术。现场应用表明,所构建的系统已基本具备全国统一远程矿震预警系统的架构,能满足多矿区远程矿震预警的基本要求。 相似文献
979.
为了防止煤矿瓦斯监控系统中关键数据被篡改,保证数据安全,提出一种在SQL Server 2008数据库中利用对称加密算法对重要字段进行加密,并使用密钥和解密函数还原数据的方法。字段被对称加密后,任何对该字段数据的更改操作都需要得知密钥,并使用解密函数才能实现,从而有效地防止了对关键数据的非法操作,保护了敏感数据。实际应用证实了关键数据加密算法的有效性。 相似文献
980.