全文获取类型
收费全文 | 4408篇 |
免费 | 298篇 |
国内免费 | 260篇 |
专业分类
电工技术 | 335篇 |
综合类 | 897篇 |
化学工业 | 116篇 |
金属工艺 | 26篇 |
机械仪表 | 239篇 |
建筑科学 | 468篇 |
矿业工程 | 121篇 |
能源动力 | 50篇 |
轻工业 | 100篇 |
水利工程 | 43篇 |
石油天然气 | 93篇 |
武器工业 | 10篇 |
无线电 | 543篇 |
一般工业技术 | 249篇 |
冶金工业 | 260篇 |
原子能技术 | 1篇 |
自动化技术 | 1415篇 |
出版年
2024年 | 30篇 |
2023年 | 32篇 |
2022年 | 58篇 |
2021年 | 111篇 |
2020年 | 114篇 |
2019年 | 68篇 |
2018年 | 72篇 |
2017年 | 79篇 |
2016年 | 108篇 |
2015年 | 137篇 |
2014年 | 321篇 |
2013年 | 342篇 |
2012年 | 332篇 |
2011年 | 339篇 |
2010年 | 252篇 |
2009年 | 306篇 |
2008年 | 280篇 |
2007年 | 315篇 |
2006年 | 280篇 |
2005年 | 232篇 |
2004年 | 253篇 |
2003年 | 224篇 |
2002年 | 200篇 |
2001年 | 157篇 |
2000年 | 74篇 |
1999年 | 63篇 |
1998年 | 32篇 |
1997年 | 30篇 |
1996年 | 26篇 |
1995年 | 22篇 |
1994年 | 12篇 |
1993年 | 7篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1989年 | 2篇 |
1988年 | 2篇 |
1987年 | 4篇 |
1986年 | 2篇 |
1983年 | 2篇 |
1981年 | 2篇 |
1979年 | 3篇 |
1971年 | 3篇 |
1965年 | 4篇 |
1964年 | 2篇 |
1963年 | 3篇 |
1961年 | 5篇 |
1960年 | 2篇 |
1959年 | 3篇 |
1957年 | 2篇 |
1954年 | 2篇 |
排序方式: 共有4966条查询结果,搜索用时 0 毫秒
21.
本文通过对无线城市的组网和商业模式的关键问题的分析,提出契合四川移动目前覆盖资源的整体宽带接入技术发展策略,以发展的眼光定位无线城市建设,从不同需求和不同场景制定地市分公司的无线城市建设模板,并对地市分类、切入时间点、切入方式和部署方案等具体思路提出指导建议,研究"无线城市"的商业模式,探索四川移动在全业务发展的形势下,针对不同类别的地市分公司,如何实现"无线城市"的赢利。 相似文献
22.
业务影响分析是业务连续性计划中较为关键的一步,其最终目标是对企业中业务的重要性进行排序。文中的目的是提出一种企业在进行灾难恢复时,各个业务过程之间恢复优先顺序的排序算法。该算法在设计时基于RTO进行排序,并考虑了业务之间的相互依赖关系对恢复顺序的影响。通过实验显示了该算法的合理性:使用该算法可以更好地实施业务影响分析,缩短分析时间,从而提高整个业务连续性实施过程的效率。 相似文献
23.
24.
姚黎强 《电信工程技术与标准化》2021,34(3):50-54
多接入边缘计算技术通过将计算存储能力与业务服务能力向网络边缘迁移,使应用、服务和内容可以实现本地化、近距离、分布式部署,从而在一定程度上解决了5G增强移动宽带、低时延高可靠以及大规模机器通信类终端连接等场景的业务需求.本文在分析MEC技术在LTE网络中的应用方案以及对于5G网络的价值与意义的基础上,给出了5G MEC部... 相似文献
25.
首先介绍了电子商务的概念,全面阐述了电子商务的安全问题,指出电子商务在发展中现存的问题以及保证其安全性的4个要素;构建了一个较为完善的电子商务安全系统的轮廓,详述了建立安全系统的策略以及系统建立所需的各种安全技术,同时对我国电子商务安全现存问题加以分析. 相似文献
26.
电子商务是一种全新的商业模式,随着电子商务的发展,传统的财务管理也演化到网络财务时代,并对财务管理提出了更高的要求。文章对网络财务的发展现状、网络环境对财务管理的冲击以及面临的机遇与挑战等同题进行了论述。 相似文献
27.
数据挖掘技术及其在经营分析系统中的应用 总被引:3,自引:0,他引:3
为了在市场竞争中保持及发展客户、提升客户价值,运营商迫切需要了解客户的行为特征以及业务发展、收益、营销、服务等方面的运营情况,以便及时制定更加合理和高效的经营策略,更好地在竞争中掌握主动.于是,电信企业纷纷着手建立数据仓库和在线分析处理(OLAP)系统,通过对运营支撑系统多年积累的业务数据进行整合和分析,以获得有价值的分析结果.但是,OLAP侧重的是对历史数据的分析,回答的是"过去发生了什么和为什么会发生"的问题,而运营商在对过去和现在的经营状况进行分析掌握的同时,更加渴望对整个企业未来的发展状况做出比较完整、合理、准确的分析和预测,于是,数据挖掘技术由于能够发现潜在的知识以及能够回答"将要发生什么"的问题而被电信企业加以"重用".本文简要阐述了数据挖掘技术、主要模型及方法、数据挖掘的实施步骤,并结合具体的案例说明数据挖掘在电信行业经营分析系统中的应用. 相似文献
28.
何新华 《信息安全与通信保密》2011,9(11):60-62
信息系统安全等级保护是提高系统安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设健康发展的基本制度。核电是新兴的清洁能源,开展核电信息系统安全等级保护工作意义重大。通过对国家和电力行业有关开展信息系统安全等级保护定级工作指示的介绍,重点对信息系统安全等级保护定级流程、定级对象与侵害程度、安全保护等级的确定,以及核电信息系统备案流程、系统等级变更工作进行说明,并以核电生产控制系统定级为例加以说明,供各行业参考。 相似文献
29.
本文探讨了当前高校电子商务专业的设置问题.指出计算机和网络课程应该是专业课程体系的核心。然后,本文详细叙述了相关计算机和网络课程的背景和主要内容.并提出了应该开设哪些文科课程的建议。 相似文献
30.
Electronic transaction through e-payment protocol will grow tremendous in the coming years. In this article, by conversely using blind signature, the authors propose a fair electronic payment scheme for electronic commerce, which can ensure two participants' right simultaneously in electronic transaction process. This scheme is different from other existing schemes and it does not require strong trust relation between customer and merchant. In the scheme, a semi-trusted third party (S-TTP) is involved to provide a fair commerce environment. The S-TTP takes part in the protocol on-line and no secure information about the business is leaked. Moreover, the participants do not need to register to S-TTP. This scheme does not require intervention of a third party in case of dispute, if one user cheats or simply crashes. 相似文献