首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   42756篇
  免费   2781篇
  国内免费   2540篇
电工技术   4543篇
综合类   2792篇
化学工业   1685篇
金属工艺   1560篇
机械仪表   3481篇
建筑科学   1370篇
矿业工程   976篇
能源动力   473篇
轻工业   2186篇
水利工程   1049篇
石油天然气   1364篇
武器工业   590篇
无线电   9517篇
一般工业技术   2683篇
冶金工业   726篇
原子能技术   476篇
自动化技术   12606篇
  2024年   244篇
  2023年   981篇
  2022年   1147篇
  2021年   1381篇
  2020年   968篇
  2019年   1088篇
  2018年   586篇
  2017年   889篇
  2016年   1072篇
  2015年   1254篇
  2014年   2744篇
  2013年   2165篇
  2012年   2538篇
  2011年   2594篇
  2010年   2470篇
  2009年   2738篇
  2008年   3224篇
  2007年   2654篇
  2006年   2549篇
  2005年   2569篇
  2004年   2381篇
  2003年   1885篇
  2002年   1469篇
  2001年   1145篇
  2000年   875篇
  1999年   774篇
  1998年   614篇
  1997年   544篇
  1996年   495篇
  1995年   439篇
  1994年   338篇
  1993年   280篇
  1992年   254篇
  1991年   202篇
  1990年   215篇
  1989年   187篇
  1988年   40篇
  1987年   25篇
  1986年   19篇
  1985年   13篇
  1984年   10篇
  1983年   6篇
  1982年   5篇
  1981年   6篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
81.
正对某个具体的产业而言,"安全"不会产生正向激励,在逻辑上是必要而非充分的关系。在农业和工业时代,安全是一个伴生问题,但是进入信息时代,安全独立成为一个行业。在互联网化进程中,安全的行业属性意味着其不只是影响其它行业的变革,自身也在经历变革。不过,由于安全行业的特殊性,其对互联网行业的意义远大于自身,甚至可以说——没有安全就没有互联网。过去,在各行各业还未触及互联网时,不论是"To B"业务还是"To C"业务,安全行业的服务宗旨是保障"网  相似文献   
82.
《软件世界》2014,(12):32-32
<正>大数据应用所带来的价值已经让我们为之兴奋,不过,这并不是大数据应用所爆发出来的最大能量。事实上,目前我们所看到的大数据应用,更多的是对历史数据和一些消费者行为数据进行分析,这样固然能够帮助企业在管理、运营以及营销方面得到提升,但大数据应用的更大价值,并没有得到完全的体现。  相似文献   
83.
正随着Windows应用商店的日益壮大,其内容也变得更为丰富多彩。为了让用户在节假日里能够充分享受娱乐,品味生活,Windows应用商店本周为用户重点推荐Windows版爱奇艺这款视频类明星应用。Windows版爱奇艺是由国内领先的网络视频播放平台爱奇艺为Windows 8量身打造的视频观看客户端。完美支持Windows 8.1分屏功能的Windows版爱奇艺,让用户可以一边大屏观看视频,一边聊天、购物或收发邮  相似文献   
84.
电脑是一个开放的平台,用户每天都会通过电脑与外界进行各种各样的接触,所以电脑在不知不觉中遭受病毒**就是经常遇到的状况,怎样才能让电脑在日常的操作中百毒不侵呢?一起来学习一下吧。1、用常识进行判断决不打开来历不明邮件的附件或你并未预期接到的附件。对看来可疑的邮件附件要自觉不予打开。千万不可受骗,  相似文献   
85.
当前,企业数据中心的典型特征就是,要求应用365*7*24全天候不停运行,并且能够实时响应关键型任务和关键型业务。随着虚拟化的普及,以及对更高密度的性能 更强大的服务器和集群环境的要求,企业对于共享存储子系统中的高可用应用数据的需求也在迅速增长。  相似文献   
86.
正网络分片是自IT兴起以来就有的一种经过检验且可靠的网络安全原则。早在上世纪70年代,James Martin、Saltzer和Schroeder研究提出的最小权限和职责分离等概念让企业懂得了只能给用户提供业务所需要的系统访问权限,而不提供在此范围之外的权限。但是,在几十年的时间里,有无数的安全事件都是因为一些人获得了本不应该获得的未授权系统访问权限。显然这里出现了问题。例如,最近出现了来自中国的攻  相似文献   
87.
正高级持久性威胁(APT)的发起者利用多种意想不到、时间敏感而且各不相同的攻击向量来攻击你的服务器。在尝试识别、抵御和防止此类攻击威胁时,我们的经验、知识和技术可帮助您做出有效的安全干预决策。如果缺乏对环境、实际网络流量及内容的全面了解,您只能凭空猜测,因此最终的决策可能对,也可能不对。出现APT安全问题时,企业通常会向网络安全运行专业人员施加压力,要求他们快速解释并解决问  相似文献   
88.
正1.对查询进行优化,要尽量避免全表扫描,首先应考虑在where及order by涉及的列上建立索引。2.应尽量避免在where子句中对字段进行null值判断,否则将导致引擎放弃使用索引而进行全表扫描,如:select id from t where num is null最好不要给数据库留NULL,尽可能的使用NOT NULL填充数据库。  相似文献   
89.
郭江亮 《Internet》2014,(10):131-133
“大数据”在互联网行业中已是普遍现象,一家公司每天累积的用户行为数据甚至已不能用TB来衡量。海量数据对实时分析和计算提出了更高的要求,实时处理程序必须确保在严格的时间内响应,通常以秒为单位,甚至是毫秒。传统的批量计算模型已无法满足这些要求,必须用专门的实时计算系统替代。  相似文献   
90.
正2014年10月23日,由英特尔主办的"数字幼儿园互动宝宝解决方案成功案例推介会"在辽宁省鞍山市召开,来自鞍山市幼教系统的领导、幼儿园院长、教师等近百位嘉宾出席了此次活动。据了解,该方案通过云计算和互联网实现,采用平板电脑作为移动终端,来实现幼儿园管理者、教师、幼儿、家长之间的实时互动,提高幼儿园管理效率与教学水平。作为英特尔在‘数字校园’  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号