全文获取类型
收费全文 | 8745篇 |
免费 | 329篇 |
国内免费 | 174篇 |
专业分类
电工技术 | 764篇 |
综合类 | 287篇 |
化学工业 | 450篇 |
金属工艺 | 60篇 |
机械仪表 | 329篇 |
建筑科学 | 1608篇 |
矿业工程 | 433篇 |
能源动力 | 112篇 |
轻工业 | 327篇 |
水利工程 | 295篇 |
石油天然气 | 193篇 |
武器工业 | 22篇 |
无线电 | 1592篇 |
一般工业技术 | 301篇 |
冶金工业 | 244篇 |
原子能技术 | 16篇 |
自动化技术 | 2215篇 |
出版年
2024年 | 177篇 |
2023年 | 770篇 |
2022年 | 953篇 |
2021年 | 966篇 |
2020年 | 552篇 |
2019年 | 537篇 |
2018年 | 163篇 |
2017年 | 290篇 |
2016年 | 308篇 |
2015年 | 362篇 |
2014年 | 845篇 |
2013年 | 554篇 |
2012年 | 500篇 |
2011年 | 431篇 |
2010年 | 285篇 |
2009年 | 286篇 |
2008年 | 243篇 |
2007年 | 161篇 |
2006年 | 127篇 |
2005年 | 142篇 |
2004年 | 151篇 |
2003年 | 151篇 |
2002年 | 114篇 |
2001年 | 61篇 |
2000年 | 40篇 |
1999年 | 30篇 |
1998年 | 15篇 |
1997年 | 6篇 |
1996年 | 3篇 |
1995年 | 3篇 |
1994年 | 6篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 1篇 |
排序方式: 共有9248条查询结果,搜索用时 0 毫秒
11.
12.
13.
14.
15.
徐兵 《数字社区&智能家居》2003,(14):56-57
随着计算机在我们日常生活中大规模的运用,特别是在数据中的使用,有时为了数据保密的需要,我们必须为每个数据库应用系统编写一个密码验证程序,以防止非法操作者进入系统对数据的破坏和更改操作。以前在使用数据库FOXBASE和FOXPRO中也可以编写密码程序,不过得使用命令SET CONSOLE OFF/ON(屏幕是否显示输入的信息)来控制,这种命令式的操作在面向对象的VFP6.0中使用显得太繁锁,下面我介绍巧用VFP6.0编写密码程序的过程。 相似文献
17.
通过对浙江中烟视频会议系统现状、业务流程及业务实际的分析,提出了以软件形式统一管控的会议操作、网络监测和流程管控的管理模式,并对软件架构和实现方式进行了详细阐述。通过该套软件的开发部署,实现了管理与使用分离,达到了简便管理、提高效率、减少故障的目的,取得了良好的效果。 相似文献
18.
在过去的几十年中,信息技术在推进全球经济发展转型中扮演了重要的角色。计算机和互联网的普及,引发了一场轰轰烈烈的商业数字化革命。其表现之一就是企业通过日新月异的信息化技术,不断提升产品品质和服务水平,同时在企业内部实现快速的信息交互以及流程的协作。金融、电信、政府等行业企业由于其业务流程的特殊性,更是将信息化手段作为打造核心竞争力的利器。 相似文献
19.
《微电脑世界》2012,(8):126
在今天的威胁世界中,最引人注目的便是数据安全问题。从商业数据到个人隐私,一桩一桩另人震惊的数据泄露事件让我们明白,一旦企业在数据资产保护问题上缺乏前瞻性的部署,那么事故发生后的亡羊补牢只能是付出较之高昂成千上万倍的代价。随着防护意识的提升,企业将数据泄露防护列入企业信息安全的刚性需求。但是如何寻找适合企业业务发展的数据泄露防护解决方案却并不是一件容易的事情,况且在云计算、BYOD和社交网络等新IT应用的逼近下,企业现有的安全防线正面临着前所未有的冲击。如何能够保障企业迅速地适应和利用新的IT技术来发展和提升企业的竞争力,同时保护企业远离各种新兴的攻击和严峻的数据泄露风险,就是企业给数据泄露防护解决方案供应商提出的命题。 相似文献