全文获取类型
收费全文 | 84620篇 |
免费 | 4382篇 |
国内免费 | 1606篇 |
专业分类
电工技术 | 23217篇 |
技术理论 | 1篇 |
综合类 | 3507篇 |
化学工业 | 4141篇 |
金属工艺 | 2881篇 |
机械仪表 | 2893篇 |
建筑科学 | 14002篇 |
矿业工程 | 3464篇 |
能源动力 | 1197篇 |
轻工业 | 3712篇 |
水利工程 | 6480篇 |
石油天然气 | 2206篇 |
武器工业 | 143篇 |
无线电 | 7720篇 |
一般工业技术 | 3730篇 |
冶金工业 | 2579篇 |
原子能技术 | 380篇 |
自动化技术 | 8355篇 |
出版年
2024年 | 438篇 |
2023年 | 1705篇 |
2022年 | 2028篇 |
2021年 | 2318篇 |
2020年 | 1756篇 |
2019年 | 2226篇 |
2018年 | 921篇 |
2017年 | 1389篇 |
2016年 | 1701篇 |
2015年 | 2343篇 |
2014年 | 5448篇 |
2013年 | 4618篇 |
2012年 | 5676篇 |
2011年 | 5603篇 |
2010年 | 5013篇 |
2009年 | 5569篇 |
2008年 | 5650篇 |
2007年 | 4625篇 |
2006年 | 4318篇 |
2005年 | 4210篇 |
2004年 | 3477篇 |
2003年 | 3260篇 |
2002年 | 2486篇 |
2001年 | 2189篇 |
2000年 | 1996篇 |
1999年 | 1468篇 |
1998年 | 1313篇 |
1997年 | 1153篇 |
1996年 | 924篇 |
1995年 | 873篇 |
1994年 | 744篇 |
1993年 | 739篇 |
1992年 | 646篇 |
1991年 | 637篇 |
1990年 | 550篇 |
1989年 | 504篇 |
1988年 | 34篇 |
1987年 | 15篇 |
1986年 | 10篇 |
1985年 | 9篇 |
1984年 | 15篇 |
1983年 | 5篇 |
1982年 | 1篇 |
1981年 | 3篇 |
1979年 | 1篇 |
1965年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 93 毫秒
991.
牡丹江流域的非物质文化遗产是牡丹江发展史的见证,是牡丹江地域文化的重要载体,它蕴含着牡丹江流域特有的精神价值、思维方式、想象力和文化意识,体现着牡丹江流域多民族的生命力和创造力,具有十分重要的历史价值、文化价值、精神价值、科学价值、和谐价值、审美价值、教育价值和经济价值。同物质文化遗产和自然遗产相比,非物质文化遗产更注重以人为载体的知识技能的传承,其最大特点是文化传承方式的非物质性,高度重视非物质文化遗产的传承与发展,将其提升到文化资源的高度,认真分析研究它的潜在价值及开发保护机制,这对于拥有丰富非物质文化遗产的牡丹江来说,具有十分重要的现实意义和历史意义。 相似文献
992.
随着计算机技术的不断发展,社会各个领域对计算机软件的要求日益强烈,所以计算机软件保护和恢复成为软件开发人员面对的主要问题。本文主要阐述计算机软件保护和恢复的概念,详细阐述软件保护和恢复原理,最后提出软件保护和恢复的方法。 相似文献
993.
一、文章来源及作者简介
会计信息含量是会计学中一个经久不衰的话题,相关研究也一直备受国内外学者的关注,因此每个会计学的研究生都必须研读有关会计信息含量的经典文章。这篇文章选自会计学国际三大顶尖杂志(Accounting Review、Journal of Accou nting Review、Journal of Accounting and Economics)之一的JAE,发表年份是2007年。 相似文献
994.
《计算机工程与科学》2014,(1)
k-匿名数据中存在大量的有用信息,如何从k-匿名数据中得到有用的知识是目前亟待解决的问题。OLAP是知识发现的主要手段,聚集查询是OLAP的关键操作。为了解决k-匿名数据聚集查询问题,首先,给出了描述k-匿名数据的数据模型。其次,将聚集查询分为两个阶段,在第一阶段,给出k-匿名数据满足的性质和独立属性集的概念,利用k-匿名的性质和独立属性集给出求解满足查询约束的值和概率集合的算法,并将该集合作为第二阶段的输入。在第二阶段,给出聚集查询的语义。为了满足用户不同的查询需求,给出WITH子句约束及不同WITH子句约束的语义,作为聚集查询的第一阶段的补充。最后,讨论了聚集查询的性质,并用实验验证了查询的有效性。 相似文献
995.
《电子计算机与外部设备》2014,(3):82-86
很多用户对杀毒软件都心存疑虑,我们应该信任杀毒软件吗?免费的杀毒软件是否值得信任呢?对于另外一些用户来说,或许这些都不是问题,他们并不怀疑杀毒软件能够帮助他们防御病毒的攻击,但是他们对杀毒软件也同样是又爱又恨,因为运行杀毒软件需要占用不少的系统资源。那么是否有一个足够强大的杀毒软件能够在不产生太多负担的情况下保护系统呢?为了帮助大家找出这些问题的答案,chip对11款不同类型的杀毒软件进行了测试。 相似文献
996.
《电子计算机与外部设备》2014,(6):104-105
记住大量高强度的密码,毫无疑问这应该是密码管理器软件的工作,而对于任何接入互联网的电脑来说,很难有绝对的安全,如果希望有效保护密码管理器中存储的密码,那么将密码管理器软件及其密码数据库存储在闪存盘上将会是一个理想的选择。与此同时,存储在闪存盘中的密码管理器和密码数据库,可以随身携带,随时随地使用。而且,通过密码管理器我们可以轻松地使用其中存储的密码,必要时甚至可以让管理器执行自动输入操作。 相似文献
997.
《计算机光盘软件与应用》2014,(1)
<正>据国外媒体报道,谷歌本周一在加州圣何塞法院提出起诉,指控苹果支持的Rockstar集团利用不可靠的专利威胁谷歌在移动设备行业的合作伙伴和客户。Rockstar集团展开的专利诉讼活动针对加州的数百家技术企业,给谷歌的安卓平台蒙上了阴影,特别是威胁到了谷歌的Nexus设备。 相似文献
998.
针对医院的核心HIS系统,根据国家等级保护的要求而设计的安全体系方案.分别依据物理层、网络层、主机层、应用层的不同特点,结合国家等级保护标准,针对性的提出安全解决方案,并给出了各个安全节点需要实现的功能要求.通过实践检验的,将等级保护建设的要求真正落实到医院HIS系统安全建设中.充分结合实际安全需求的、全面符合等级保护建设要求的、战略策略高度统一的解决方案. 相似文献
999.
随着计算机网络的普及以及大数据时代的来临,手机、二维码等大量的硬件、软件平台为人们传输和交互信息带来了契机,提供了方便。但是无限制的信息传播与扩散也为信息安全带来了灾难。特别是近几年来,个人信息安全问题已经威胁到了每一个人,它带来的影响已经给我们敲响了警钟,足够引起我们的重视与担忧。本文以我国当前对个人信息的保护现状为切入点,讨论了加强个人信息保护的紧迫性和必要性,并对国外当前采取的保护模式进行了分析,总结出网络时代个人信息保护的基本原则,从而为建立起一套通用的网络个人信息保护模式提供参考。 相似文献
1000.
随着数字化媒体的涌现,非法复制多媒体数据越来越便捷,面对着盗版行业的猖獗,保护数字版权显得刻不容缓。本文以数字媒体中的图像版权的保护为例,探讨了目前数字保护协议存在的不足,结合数字水印技术以及加密技术,提出了构建科学安全的数字版权保护协议的办法,并对协议的思想、模型以及运作方式进行了介绍,对协议的安全性进行了分析,希望能够对数字版权的保护工作有所帮助。 相似文献