全文获取类型
收费全文 | 130336篇 |
免费 | 8224篇 |
国内免费 | 7436篇 |
专业分类
电工技术 | 9090篇 |
技术理论 | 15篇 |
综合类 | 8276篇 |
化学工业 | 4634篇 |
金属工艺 | 1848篇 |
机械仪表 | 7139篇 |
建筑科学 | 9317篇 |
矿业工程 | 2786篇 |
能源动力 | 1511篇 |
轻工业 | 7105篇 |
水利工程 | 3087篇 |
石油天然气 | 4277篇 |
武器工业 | 1391篇 |
无线电 | 28999篇 |
一般工业技术 | 6070篇 |
冶金工业 | 2271篇 |
原子能技术 | 883篇 |
自动化技术 | 47297篇 |
出版年
2024年 | 1330篇 |
2023年 | 4792篇 |
2022年 | 5614篇 |
2021年 | 6090篇 |
2020年 | 4669篇 |
2019年 | 5743篇 |
2018年 | 2407篇 |
2017年 | 3528篇 |
2016年 | 3803篇 |
2015年 | 4649篇 |
2014年 | 10125篇 |
2013年 | 7215篇 |
2012年 | 8486篇 |
2011年 | 8238篇 |
2010年 | 6848篇 |
2009年 | 7791篇 |
2008年 | 10290篇 |
2007年 | 7082篇 |
2006年 | 5870篇 |
2005年 | 6655篇 |
2004年 | 5092篇 |
2003年 | 3809篇 |
2002年 | 3015篇 |
2001年 | 2393篇 |
2000年 | 1927篇 |
1999年 | 1500篇 |
1998年 | 1213篇 |
1997年 | 1026篇 |
1996年 | 944篇 |
1995年 | 788篇 |
1994年 | 712篇 |
1993年 | 437篇 |
1992年 | 481篇 |
1991年 | 436篇 |
1990年 | 355篇 |
1989年 | 407篇 |
1988年 | 74篇 |
1987年 | 40篇 |
1986年 | 38篇 |
1985年 | 21篇 |
1984年 | 22篇 |
1983年 | 14篇 |
1982年 | 9篇 |
1981年 | 9篇 |
1980年 | 3篇 |
1979年 | 1篇 |
1976年 | 1篇 |
1960年 | 1篇 |
1951年 | 2篇 |
1946年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 703 毫秒
991.
张艳红 《电脑编程技巧与维护》2012,(16):114-115
介绍了地理信息系统的总体结构设计,并对地理公用框架建设、专题地理数据库建设、摄像头监控点的规划与建设、与应用系统的集成、系统的部署与应用方面阐述了系统的设计方案。 相似文献
992.
993.
《微电脑世界》2012,(8):126
在今天的威胁世界中,最引人注目的便是数据安全问题。从商业数据到个人隐私,一桩一桩另人震惊的数据泄露事件让我们明白,一旦企业在数据资产保护问题上缺乏前瞻性的部署,那么事故发生后的亡羊补牢只能是付出较之高昂成千上万倍的代价。随着防护意识的提升,企业将数据泄露防护列入企业信息安全的刚性需求。但是如何寻找适合企业业务发展的数据泄露防护解决方案却并不是一件容易的事情,况且在云计算、BYOD和社交网络等新IT应用的逼近下,企业现有的安全防线正面临着前所未有的冲击。如何能够保障企业迅速地适应和利用新的IT技术来发展和提升企业的竞争力,同时保护企业远离各种新兴的攻击和严峻的数据泄露风险,就是企业给数据泄露防护解决方案供应商提出的命题。 相似文献
994.
Stuart McClure 《微电脑世界》2012,(4):120
近期我很荣幸地在RSA 2012大会上进行了主题演讲。本届大会的主题是"密码如同利刃"(The Cipher is Mightier than the Sword)——这一主题源于GreatCipher的故事,该密码在1893年被破解前已经使用了近200年。对我而言,这则故事的启示是:密码(及所有信息)关乎生死,而且没有任何东西是牢不可破的,只是时间问题。在此前我准备主题演讲时,偶然发现了《罗宾汉》(Robin Hood)这部电影。Russell Crowe(罗素.克洛)扮演的角色回想起父亲的教诲:不断成长,直至羊羔变成狮子。当他问及含义时,父亲回答到:"绝不放弃。" 相似文献
995.
996.
997.
998.
刘兵 《计算机光盘软件与应用》2012,(1):72+68
伴随计算机技术的不断发展进步,而各种不同的计算机软件由于开发商不同,其数据结构也各种各样,假如用户需要操作两套或者两套以上的软件,需要根据计算机提供对应的格式基础,按照计算机软件保留各种格式的数据结果,这样无形中就增加了用户的工作量,并且软件处理流程链也容易中断。而计算机软件的数据接口可以很好的解决这类问题。本文就针对计算机软件数据接口的应用进行分析研究。 相似文献
999.
梁海玲 《计算机光盘软件与应用》2012,(20):85+90
本文分析了在单一帐套管理模式下物品管理存在的问题,通过采用多帐套管理模式的解决思路,实现支撑按物品管理特性分类,建立各自独立的帐套进行零星物品管理的信息系统。 相似文献
1000.
黄楠 《计算机光盘软件与应用》2012,(21):145-146
并行数据库系统的实现基础就是数据分布,并行数据库的运行效率直接收到其方法的好坏。本文主要通过对一维以及多维等几种类型的数据分布方法进行分析和比较,讲述了并行数据库的数据分布策略及其运行的方向。 相似文献