全文获取类型
收费全文 | 69023篇 |
免费 | 9164篇 |
国内免费 | 6940篇 |
专业分类
电工技术 | 6201篇 |
技术理论 | 9篇 |
综合类 | 7856篇 |
化学工业 | 1677篇 |
金属工艺 | 836篇 |
机械仪表 | 4267篇 |
建筑科学 | 2885篇 |
矿业工程 | 1755篇 |
能源动力 | 1090篇 |
轻工业 | 945篇 |
水利工程 | 1728篇 |
石油天然气 | 3069篇 |
武器工业 | 914篇 |
无线电 | 9808篇 |
一般工业技术 | 3487篇 |
冶金工业 | 1246篇 |
原子能技术 | 769篇 |
自动化技术 | 36585篇 |
出版年
2024年 | 241篇 |
2023年 | 895篇 |
2022年 | 1804篇 |
2021年 | 2316篇 |
2020年 | 2500篇 |
2019年 | 2016篇 |
2018年 | 1819篇 |
2017年 | 2241篇 |
2016年 | 2584篇 |
2015年 | 3005篇 |
2014年 | 4708篇 |
2013年 | 4309篇 |
2012年 | 5160篇 |
2011年 | 5600篇 |
2010年 | 4382篇 |
2009年 | 4346篇 |
2008年 | 4925篇 |
2007年 | 5461篇 |
2006年 | 4636篇 |
2005年 | 4127篇 |
2004年 | 3499篇 |
2003年 | 2972篇 |
2002年 | 2253篇 |
2001年 | 1740篇 |
2000年 | 1494篇 |
1999年 | 1091篇 |
1998年 | 818篇 |
1997年 | 708篇 |
1996年 | 606篇 |
1995年 | 549篇 |
1994年 | 421篇 |
1993年 | 299篇 |
1992年 | 228篇 |
1991年 | 228篇 |
1990年 | 176篇 |
1989年 | 144篇 |
1988年 | 115篇 |
1987年 | 84篇 |
1986年 | 64篇 |
1985年 | 94篇 |
1984年 | 65篇 |
1983年 | 82篇 |
1982年 | 64篇 |
1981年 | 40篇 |
1980年 | 24篇 |
1979年 | 37篇 |
1978年 | 13篇 |
1977年 | 23篇 |
1976年 | 16篇 |
1961年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
华巧 《网络安全技术与应用》2014,(12):224-224
电力行业大数据是综合电力企业生产、运营及销售等数据的信息系统,也是近年来电力发展的重要方向之一,如何提高大数据的分析利用能力也成为了电力企业发展中亟待解决的问题。本文主要阐述了大数据的定义及其对电网发展的影响,分析了电力企业业务信息中的大数据,重点研究额大数据的电力信息技术发展,以期为电力信息技术的发展提供理论指导。 相似文献
992.
王守初 《网络安全技术与应用》2014,(3):93-93,96
云数据中心包含大量计算机,运作成本很高。有效整合资源、提高资源利用率、节约能源、降低运行成本是云数据中心关注的热点。云数据中心通过虚拟化技术将计算资源、存储资源和网络资源构建成动态的虚拟资源池;使用虚拟资源管理技术实现云计算资源自动部署、动态扩展、按需分配;用户采用按需和即付即用的方式获取资源。因此,数据中心对提高资源利用率的迫切需求,促使人们寻求新的方式以建设下一代数据中心。 相似文献
993.
李本明 《网络安全技术与应用》2014,(6):232-232,234
在计算机数据文件安全问题方面,有着相当一部分问题都是由于计算机操作人员安全意识不高、计算机安全操作制度不完善等原因引起的。本文对于计算机数据文件安全问题的重要性进行了分析,并且阐述了计算机数据文件安全方法措施。 相似文献
994.
宋国平 《网络安全技术与应用》2014,(6):89-90
在经济社会飞速发展的今日,网络计算机已经成为人们工作生活的重要工具。网络的发展在给人们的工作生活带来便利的同时,也催生出了大量的网络黑客、计算机病毒,对计算机用户的信息安全带来极大的安全隐患。因此,进一步提高数据信息的保密性是当前计算机行业发展亟待解决的问题,本文章就数据加密技术在计算机安全中的应用做一浅显分析。 相似文献
995.
杨炜墩 《网络安全技术与应用》2014,(8):136-136
随着互联网的高速发展,特别是近年来云计算、物联网等新兴技术的出现,社交网络等服务的广泛应用,人类社会的数据的规模正快速地增长,大数据时代已经到来。如何获取,分析大数据已经成为广泛的问题。但随着带来的数据的安全性必须引起高度重视。本文从大数据的概念和特征说起,阐述大数据面临的安全挑战,并提出大数据的安全应对策略。 相似文献
996.
徐国天 《网络安全技术与应用》2014,(11):32-33
本文设计了一款不依赖日志文件的oracle数据库综合检验、恢复工具。该工具可从oracle数据文件(*.dbf)中检测出所有数据表(包括"被删除"数据表)的详细信息,例如表名称、字段名、字段类型、字段长度、字段序号和表数据实际保存的数据块号。该工具可在日志文件被清除的情况下直接从数据文件中恢复出被删除的记录,准确率达到100%。该工具可从数据文件中恢复出某些"被删除"的数据表。 相似文献
997.
詹少强 《网络安全技术与应用》2014,(8):49-50
随着社会不断发展,在经济飞速发展的同时,科技得到了迅速、长远的发展,计算机在发展过程中除了技术的更新和信息技术的更新之外,给人们带来了前所未有的便捷,人们进入了科技信息时代。在这个以计算机为主体的时代中计算机中大信息量给人们带来了很多的机遇和一些挑战。计算机就像一个制造数据工厂一样,源源不断的制造出大量的数据信息,使社会从小数据时代转变为大数据时代。大数据时代已经占领了整个环境,它对计算机的信息处理技术产生了很大的影响。计算机在短短的几年内,从稀少到普及,使人们的生活有了翻天覆地的变化,计算机的快速发展和应用,使人们走进了大数据时代,这就要求计算机在处理大量数据的时候需要很高的技术。本文主要阐述大数据时代下,计算机的信息处理技术。 相似文献
998.
陈爽 《网络安全技术与应用》2014,(12):59-59
随着我国信息技术的持续完善和无线传感器网络的不断发展,在无线传感器网络中,安全数据融合技术得到了越来越广泛的应用。本文从对安全数据融合技术进行简析入手,对安全数据融合技术在无线传感器网络中的应用进行了分析。 相似文献
999.
费钰江 《网络安全技术与应用》2014,(7):243-244
网络是数据中心的一个重要基础设施,而通常分为两大部分:前端计算网络以及后端存储网络.后端的存储网络目前主要是FC网络,不过随着IP技术的发展,采用FCoE技术融合前后端网络成为一种趋势.本文主要关注前端计算网络. 相似文献
1000.
《Journal of Visual Languages and Computing》2014,25(4):363-375
Objectives: OpenMusic (OM) is a domain-specific visual programming language designed for computer-aided music composition. This language based on Common Lisp allows composers to develop functional processes generating or transforming musical data, and to execute them locally by demand-driven evaluations. As most historical computer-aided composition environments, OM relies on a transformational declarative paradigm, which is hard to conciliate with reactive data-flow (an evaluation scheme more adequate to the development of interactive systems). We propose to link these two evaluation paradigms in the same and consistent visual programming framework.Methods: We establish a denotational semantics of the visual language, which gives account for its demand-driven evaluation mechanism and the incremental construction of programs. We then extend this semantics to enable reactive computations in the functional graphs.Results: The resulting language merges data-driven executions with the existing demand-driven mechanism. A conservative implementation is proposed.Conclusions: We show that the incremental construction of programs and their data-driven and demand-driven evaluations can be smoothly integrated in the visual programming workflow. This integration allows for the propagation of changes in the programs, and the evaluation of graphically designed functional expressions as a response to external events, a first step in bridging the gap between computer-assisted composition environments and real-time musical systems. 相似文献