全文获取类型
收费全文 | 59960篇 |
免费 | 2529篇 |
国内免费 | 2135篇 |
专业分类
电工技术 | 4202篇 |
技术理论 | 1篇 |
综合类 | 4452篇 |
化学工业 | 2185篇 |
金属工艺 | 499篇 |
机械仪表 | 2158篇 |
建筑科学 | 16831篇 |
矿业工程 | 749篇 |
能源动力 | 644篇 |
轻工业 | 4647篇 |
水利工程 | 922篇 |
石油天然气 | 800篇 |
武器工业 | 265篇 |
无线电 | 8675篇 |
一般工业技术 | 3133篇 |
冶金工业 | 1121篇 |
原子能技术 | 61篇 |
自动化技术 | 13279篇 |
出版年
2024年 | 732篇 |
2023年 | 2387篇 |
2022年 | 2899篇 |
2021年 | 3109篇 |
2020年 | 3350篇 |
2019年 | 4920篇 |
2018年 | 1547篇 |
2017年 | 2041篇 |
2016年 | 2132篇 |
2015年 | 2677篇 |
2014年 | 5747篇 |
2013年 | 3628篇 |
2012年 | 3327篇 |
2011年 | 3368篇 |
2010年 | 2479篇 |
2009年 | 2564篇 |
2008年 | 2814篇 |
2007年 | 2186篇 |
2006年 | 1788篇 |
2005年 | 2284篇 |
2004年 | 2754篇 |
2003年 | 1890篇 |
2002年 | 1208篇 |
2001年 | 857篇 |
2000年 | 663篇 |
1999年 | 333篇 |
1998年 | 263篇 |
1997年 | 171篇 |
1996年 | 147篇 |
1995年 | 103篇 |
1994年 | 68篇 |
1993年 | 53篇 |
1992年 | 59篇 |
1991年 | 21篇 |
1990年 | 23篇 |
1989年 | 24篇 |
1988年 | 6篇 |
1986年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 234 毫秒
991.
"Hardware and Software,Engineered to Work Together(软硬一体化)"这句响亮而高亢的口号不断地从甲骨文高管的言论中传递出来,而从收购Sun公司开始,甲骨文就一直在推行软硬件集成的策略,并推出了多款一体化产品,包括Exadata、Exalogic以及SuperCluster等。2个月前,甲骨文CEO拉里·埃里森发布了SPARC T5/M5,并声称 相似文献
992.
企业漏洞扫描对于企业来说是十分重要的一个网络安全组成部分,做好漏洞扫描可以使企业网络安全程度得到很大程度的提升。但是企业漏洞扫描也是一项很复杂的工作,本篇文章就将介绍企业漏洞扫描应考虑的3个问题。 相似文献
993.
区域市场营销是营销活动的"最后一公里",可以将消费者的购买倾向转化为购买行为,促使消费者作出购买本品牌产品的购买决策。但是,对于大多数企业来说,在区域市场营销这个渠道的投入与研究是不足的,仅仅通过经销商、代理商、连锁加盟店,或者零售店等本地商店销售产品,远没有达到区域市场营销的效果。 相似文献
994.
针对当前计算机数据安全存在的问题,提出计算机数据安全的防范策略。保障计算机数据的完整性、保密性及可用性,确保计算机系统的正常运转。 相似文献
995.
门户网站运行管理机制实质上是指网站管理系统的内在联系和功能以及运行原理。这个运行管理机制主要表现为运行机制、动力机制以及约束机制。按照系统论分析,还能够对其更加细化,因此该文提出的门户网站运行管理机制完善策略包括构建独立完整的网站运行管理机构、完善保障政策制度、构建健全的信息维护发布机制和评议监督机制、建立门户网站完善的保障机制、制定和实施有关信息统计制度、构建"小门户、大子站"的组织格局、构建门户网站业绩考评体、打造门户网站品牌机制。 相似文献
996.
胡萍 《数字社区&智能家居》2013,(10):6359-6361
教师有魅力,学生有活力;课堂有魅力,教学有效率。打在高效快乐的魅力课堂,就要求教师提升形象魅力,展示语言魅力,调动丰富的教学资源,增强教学内容实用性,采用最直接的激励策略。 相似文献
997.
单建华 《数字社区&智能家居》2013,(26):5811-5813
随着互联网技术的不断发展,高等院校校园网络安全问题日益突出,怎么发现和处理好网络安全问题?该文从实践的角度提出了常见的网络安全问题及解决策略。 相似文献
998.
徐方亮 《数字社区&智能家居》2013,(6):1334-1335
近年来,云计算作为信息技术产业的发展趋势正在各领域推广应用。云计算的安全性是云用户关注的重要问题,也是制约云计算发展的瓶颈。该文阐述了当前云计算所面临的安全挑战,通过分析云计算技术特有的安全优势,提出了有针对性的云计算安全防护策略。 相似文献
999.
P2P网络中节点的自主行为使网络性能受到限制,基于博弈理论的激励机制能应对P2P节点行为的复杂性。在对节点行为建立其策略模型的基础上,针对P2P网络拓扑、路由及资源分配等各层面来设计相应的激励机制,以提高网络性能和服务质量,并通过计算机仿真技术提出其验证平台的设计方案,以验证所提激励机制的有效性和可靠性。 相似文献
1000.
随着企业生产规模的扩大,其所掌控的资产也越来越多。信息作为企业重要的资产,其安全性正得到越来越多的企业的关注,很多企业为了保证自身信息的安全与保密性,也制订了自身的信息安全策略。然而,很多企业的信息安全策略常常形同虚设,没有发挥其应有的作用,甚至存在着严重的漏洞,为企业的健康发展埋下了不小的隐患。笔者结合自身多年的工作经验,就企业信息安全策略实施过程中存在的问题进行分析,并针对性的提出几点对策,希望对相关人士能有所帮助。 相似文献