首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   59960篇
  免费   2529篇
  国内免费   2135篇
电工技术   4202篇
技术理论   1篇
综合类   4452篇
化学工业   2185篇
金属工艺   499篇
机械仪表   2158篇
建筑科学   16831篇
矿业工程   749篇
能源动力   644篇
轻工业   4647篇
水利工程   922篇
石油天然气   800篇
武器工业   265篇
无线电   8675篇
一般工业技术   3133篇
冶金工业   1121篇
原子能技术   61篇
自动化技术   13279篇
  2024年   732篇
  2023年   2387篇
  2022年   2899篇
  2021年   3109篇
  2020年   3350篇
  2019年   4920篇
  2018年   1547篇
  2017年   2041篇
  2016年   2132篇
  2015年   2677篇
  2014年   5747篇
  2013年   3628篇
  2012年   3327篇
  2011年   3368篇
  2010年   2479篇
  2009年   2564篇
  2008年   2814篇
  2007年   2186篇
  2006年   1788篇
  2005年   2284篇
  2004年   2754篇
  2003年   1890篇
  2002年   1208篇
  2001年   857篇
  2000年   663篇
  1999年   333篇
  1998年   263篇
  1997年   171篇
  1996年   147篇
  1995年   103篇
  1994年   68篇
  1993年   53篇
  1992年   59篇
  1991年   21篇
  1990年   23篇
  1989年   24篇
  1988年   6篇
  1986年   1篇
  1984年   1篇
排序方式: 共有10000条查询结果,搜索用时 234 毫秒
991.
"Hardware and Software,Engineered to Work Together(软硬一体化)"这句响亮而高亢的口号不断地从甲骨文高管的言论中传递出来,而从收购Sun公司开始,甲骨文就一直在推行软硬件集成的策略,并推出了多款一体化产品,包括Exadata、Exalogic以及SuperCluster等。2个月前,甲骨文CEO拉里·埃里森发布了SPARC T5/M5,并声称  相似文献   
992.
x 《计算机与网络》2013,(18):43-43
企业漏洞扫描对于企业来说是十分重要的一个网络安全组成部分,做好漏洞扫描可以使企业网络安全程度得到很大程度的提升。但是企业漏洞扫描也是一项很复杂的工作,本篇文章就将介绍企业漏洞扫描应考虑的3个问题。  相似文献   
993.
区域市场营销是营销活动的"最后一公里",可以将消费者的购买倾向转化为购买行为,促使消费者作出购买本品牌产品的购买决策。但是,对于大多数企业来说,在区域市场营销这个渠道的投入与研究是不足的,仅仅通过经销商、代理商、连锁加盟店,或者零售店等本地商店销售产品,远没有达到区域市场营销的效果。  相似文献   
994.
针对当前计算机数据安全存在的问题,提出计算机数据安全的防范策略。保障计算机数据的完整性、保密性及可用性,确保计算机系统的正常运转。  相似文献   
995.
门户网站运行管理机制实质上是指网站管理系统的内在联系和功能以及运行原理。这个运行管理机制主要表现为运行机制、动力机制以及约束机制。按照系统论分析,还能够对其更加细化,因此该文提出的门户网站运行管理机制完善策略包括构建独立完整的网站运行管理机构、完善保障政策制度、构建健全的信息维护发布机制和评议监督机制、建立门户网站完善的保障机制、制定和实施有关信息统计制度、构建"小门户、大子站"的组织格局、构建门户网站业绩考评体、打造门户网站品牌机制。  相似文献   
996.
教师有魅力,学生有活力;课堂有魅力,教学有效率。打在高效快乐的魅力课堂,就要求教师提升形象魅力,展示语言魅力,调动丰富的教学资源,增强教学内容实用性,采用最直接的激励策略。  相似文献   
997.
随着互联网技术的不断发展,高等院校校园网络安全问题日益突出,怎么发现和处理好网络安全问题?该文从实践的角度提出了常见的网络安全问题及解决策略。  相似文献   
998.
近年来,云计算作为信息技术产业的发展趋势正在各领域推广应用。云计算的安全性是云用户关注的重要问题,也是制约云计算发展的瓶颈。该文阐述了当前云计算所面临的安全挑战,通过分析云计算技术特有的安全优势,提出了有针对性的云计算安全防护策略。  相似文献   
999.
P2P网络中节点的自主行为使网络性能受到限制,基于博弈理论的激励机制能应对P2P节点行为的复杂性。在对节点行为建立其策略模型的基础上,针对P2P网络拓扑、路由及资源分配等各层面来设计相应的激励机制,以提高网络性能和服务质量,并通过计算机仿真技术提出其验证平台的设计方案,以验证所提激励机制的有效性和可靠性。  相似文献   
1000.
随着企业生产规模的扩大,其所掌控的资产也越来越多。信息作为企业重要的资产,其安全性正得到越来越多的企业的关注,很多企业为了保证自身信息的安全与保密性,也制订了自身的信息安全策略。然而,很多企业的信息安全策略常常形同虚设,没有发挥其应有的作用,甚至存在着严重的漏洞,为企业的健康发展埋下了不小的隐患。笔者结合自身多年的工作经验,就企业信息安全策略实施过程中存在的问题进行分析,并针对性的提出几点对策,希望对相关人士能有所帮助。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号