全文获取类型
收费全文 | 115990篇 |
免费 | 3861篇 |
国内免费 | 2242篇 |
专业分类
电工技术 | 5803篇 |
技术理论 | 35篇 |
综合类 | 5900篇 |
化学工业 | 8274篇 |
金属工艺 | 2806篇 |
机械仪表 | 4942篇 |
建筑科学 | 29647篇 |
矿业工程 | 8820篇 |
能源动力 | 1277篇 |
轻工业 | 13501篇 |
水利工程 | 4365篇 |
石油天然气 | 3631篇 |
武器工业 | 514篇 |
无线电 | 11155篇 |
一般工业技术 | 6382篇 |
冶金工业 | 2658篇 |
原子能技术 | 275篇 |
自动化技术 | 12108篇 |
出版年
2024年 | 1100篇 |
2023年 | 3773篇 |
2022年 | 4737篇 |
2021年 | 5580篇 |
2020年 | 4448篇 |
2019年 | 5089篇 |
2018年 | 1903篇 |
2017年 | 3038篇 |
2016年 | 3396篇 |
2015年 | 4207篇 |
2014年 | 9052篇 |
2013年 | 7010篇 |
2012年 | 8042篇 |
2011年 | 8097篇 |
2010年 | 6502篇 |
2009年 | 6745篇 |
2008年 | 7113篇 |
2007年 | 5471篇 |
2006年 | 4789篇 |
2005年 | 4709篇 |
2004年 | 3147篇 |
2003年 | 2516篇 |
2002年 | 2070篇 |
2001年 | 1919篇 |
2000年 | 1735篇 |
1999年 | 1019篇 |
1998年 | 909篇 |
1997年 | 719篇 |
1996年 | 535篇 |
1995年 | 522篇 |
1994年 | 434篇 |
1993年 | 353篇 |
1992年 | 317篇 |
1991年 | 303篇 |
1990年 | 279篇 |
1989年 | 250篇 |
1988年 | 51篇 |
1987年 | 46篇 |
1986年 | 35篇 |
1985年 | 34篇 |
1984年 | 23篇 |
1983年 | 27篇 |
1982年 | 15篇 |
1981年 | 16篇 |
1980年 | 13篇 |
1965年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
961.
●国务院已正式批复《西部大开发“十一五”规划》,国家发改委、国务院西部开发办领导称,国家鼓励外资和国内优势企业合作,共同发展包括特色农副产品深加工在内的六大特色优势产业。●国家认证认可监督管理委员会制定的《食品安全管理体系认证实施细则》于3月1日起施行。●国家烟草专卖局对全国卷烟工业企业使用的烟用香精香料产品进行了质量监督抽查,共抽查146家烟用香精香料供应企业生产的366个产品,合格342个,合格率93.4%。●吉化集团采用环保工艺新上的甲基香兰素项目,一期工程于2006年末、2007年初投产,项目全部建成后将成为国际最大、… 相似文献
962.
万达集团的王健林与阿里巴巴的马云的一亿赌局,戏剧性地预示着未来一段时间实体零售与电商的激烈竞争.传统百货如何在克服自身发展问题的同时,更加积极地应对电商近几年的来势汹汹. 相似文献
963.
马景艳 《数字社区&智能家居》2014,(18):4262-4264
在经济日益发展的今天,城市的发展越来越快,随之而来的城市交通拥堵问题也越来越严重,交通拥堵现象对城市经济的发展构成严重威胁,有效的解决交通问题迫在眉睫。智慧城市是一种看待城市的新角度,是一种发展城市的新思维。该文以兰州市为例,分析了目前枢纽城市在交通拥堵中存在的问题,结合建设"智慧城市"的理念和技术,尤其指出大数据是智慧城市解决交通拥堵的关键,并提出了加强智慧交通标准体系总体框架、关键技术的开发和使用、破解信息壁垒等策略,对其他城市建设智慧交通有参考价值。 相似文献
964.
安全哈希算法(Secure Hash Algorithm)诞生之初便作为优秀的签名算法得到安全界的重视,其中SHA-1更是因为其安全性和高效性被全球各个领域普遍采用。但是面对海量的待签信息,传统的算法将不再胜任。该文着力于基于大数据的SHA-1算法研究,通过改造散列计算步骤,提出分布式云计算模型,最终减少算法的空间复杂度提高计算效率。 相似文献
965.
许超超 《数字社区&智能家居》2014,(5):894-896
针对大数据处理效率低问题,该文提出了新的处理办法。其基本思想是利用预处理方法和历史查询结果作为中间结果集,通过对中间集的匹配减少重复处理时间,提高处理效率。最后通过仿真实验对比分析,表明新方法能够一定程度上提高数据处理效率。 相似文献
966.
在这样一个WIN8时代,笔记本产品的形态发生了翻天覆地的变化。尽管传统设计.的笔记本依旧保有最大的市场份额,但与以往相比,触控、轻薄便携、长续航,已经成了如今的主旋律。在这样的大前提下,戴尔也推出了多款拥有紧凑机身和不同屏幕尺寸、硬件配置的WIN8触控本。其中,Inspiron灵越11—3137就主打11.6英寸“袖珍”机身与8小时超长电池使用时间,可算是“身小力不亏”了。 相似文献
967.
李庆锋 《数字社区&智能家居》2014,(35)
网络个人信息的的保护及监管是当今社会热点之一,对网络个人信息的特点、类型及权力性质全面分析、明确界定,对保护公民的合法权益具有重要意义。规范政府部门在网络个人信息保护及监管中的行为,充分发挥具有公信力的第三方非政府机构的积极作用,创新社会管理,建立政府监管和行业自律有机结合的公开透明的网络个人信息保护及监管模式,有利于维护良好的网络安全,保护公民的网络个人信息权。 相似文献
968.
李芸 《数字社区&智能家居》2014,(12):8081-8082
大数据不仅意味着大机遇,同样带来了大噪声。因此,任何具有价值的大数据策略都必须给出滤除噪音,同时对真正相关的数据进行有效且高效的处理和解决办法。该文分析了大数据背景下企业的数据策略和现有IT解决方案中存在的问题,提出通过优化ETL过程来增强早期数据整合的解决方案,以提高企业大数据策略的成本收益。 相似文献
969.
王立峰 《数字社区&智能家居》2014,(23):5401-5402,5414
在云计算和大数据时代,电子商务、移动互联网以及各种智能终端的兴起,产生了大量的数据,其中图片、视频等在社交领域经常使用的数据都是非结构化的,所以无法用传统的数据存储技术进行存储。HBase是一种适合存储大对象的非结构化数据库,该文对HBase数据库存储大对象的技术进行分析,以为大对象存储提供经验。 相似文献
970.
谭鹤毅 《网络安全技术与应用》2014,(5):132-132
信息化时代的最显著特征就是数据化趋向明显,也可以说信息化时代就是大数据时代,数据潜移默化的出现在我们的生活中,构成多样的数据集合.而数据在某种情况下,又是一种无形的资产,由此带来的安全性思考也逐渐引起现代人的重视.我国基于数据安全而形成的数据库安全防御体系也逐渐完善,在数据安全方面发挥着重要的作用.本文主要针对大数据背景下,数据库安全保障体系的建立进行分析,探究我国数据库安全保障体系的建设工作,从而促进我国数据信息的安全与保密. 相似文献