全文获取类型
收费全文 | 99901篇 |
免费 | 4762篇 |
国内免费 | 4445篇 |
专业分类
电工技术 | 9947篇 |
技术理论 | 4篇 |
综合类 | 6434篇 |
化学工业 | 3609篇 |
金属工艺 | 2834篇 |
机械仪表 | 5625篇 |
建筑科学 | 12272篇 |
矿业工程 | 5617篇 |
能源动力 | 1635篇 |
轻工业 | 4940篇 |
水利工程 | 6322篇 |
石油天然气 | 2518篇 |
武器工业 | 401篇 |
无线电 | 14483篇 |
一般工业技术 | 5171篇 |
冶金工业 | 2422篇 |
原子能技术 | 257篇 |
自动化技术 | 24617篇 |
出版年
2024年 | 1367篇 |
2023年 | 4032篇 |
2022年 | 4247篇 |
2021年 | 3964篇 |
2020年 | 2860篇 |
2019年 | 2803篇 |
2018年 | 1151篇 |
2017年 | 2037篇 |
2016年 | 2505篇 |
2015年 | 3128篇 |
2014年 | 7393篇 |
2013年 | 5862篇 |
2012年 | 6196篇 |
2011年 | 6251篇 |
2010年 | 5586篇 |
2009年 | 6319篇 |
2008年 | 7192篇 |
2007年 | 5588篇 |
2006年 | 5048篇 |
2005年 | 4835篇 |
2004年 | 4222篇 |
2003年 | 3722篇 |
2002年 | 2870篇 |
2001年 | 2242篇 |
2000年 | 1749篇 |
1999年 | 1317篇 |
1998年 | 963篇 |
1997年 | 855篇 |
1996年 | 626篇 |
1995年 | 526篇 |
1994年 | 406篇 |
1993年 | 253篇 |
1992年 | 273篇 |
1991年 | 231篇 |
1990年 | 228篇 |
1989年 | 186篇 |
1988年 | 33篇 |
1987年 | 9篇 |
1986年 | 11篇 |
1985年 | 5篇 |
1984年 | 4篇 |
1983年 | 4篇 |
1982年 | 4篇 |
1981年 | 3篇 |
1980年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
951.
一些从事数据挖掘的公司发现,监控并分析网上数以万计的病患评价信息,可以有效掌握药物的使用情况以及患者用药情况。研究发现,这些信息可以帮助从事制药行业股票的投资经理做出更好的投资决策。目前,越来越多的公司开始提供诸如此类的"社交网络监控服务",来满足决策者的需求。此类社交媒体监控分析工具的投资价值是否能够得到广泛认可,还存在疑问。然而,基于社交媒体监控的大数据分析将会越来越广泛地应用于各行各业,似乎已经达成了共识。国外大数据应用的典型案例涉及的行业越来越广泛,在实际应用过程中暴露出的问题也日益增多。如何利用大数据分析有效帮助管理者做出科学的决策?希望本文所讲述的内容,可以提供一定的参考价值。 相似文献
952.
博科近日宣布推出一个创新扩展平台,使企业在发生灾难或利用不可靠的广域网(WAN)链路执行常规备份和复制任务时,能够显著缩短恢复点并加快恢复数据和应用。新的灾难恢复(DR)平台还增强了数据中心之间的Brocade Fabric Vision(博科矩阵可视化)技术,实现自动化监控,提高洞察力并简化远程故障排除,以自动检测广域网的异常情况,有助于确保性能并避免意外停机。 相似文献
953.
金秋时节的北京迎来了APEC盛会。作为亚太地区层级最高、最具影响力的经济合作会议,安保工作无疑是重中之重。而在今年的APEC会议期间,许多先进的高新科技设备将投入使用,在安保工作中展示威力,为APEC保驾护航。身手不凡的排爆机器人早在2008年北京奥运会就引进我国、型号为F6A的排爆机器人为本次APEC会议继续提供服务。这个身高仅有一米的小机器人却"身手不凡",它可以在坡地上前进作业。 相似文献
954.
Matt Walmsley 《计算机与网络》2014,(11):58-58
正高级持久性威胁(APT)的发起者利用多种意想不到、时间敏感而且各不相同的攻击向量来攻击你的服务器。在尝试识别、抵御和防止此类攻击威胁时,我们的经验、知识和技术可帮助您做出有效的安全干预决策。如果缺乏对环境、实际网络流量及内容的全面了解,您只能凭空猜测,因此最终的决策可能对,也可能不对。出现APT安全问题时,企业通常会向网络安全运行专业人员施加压力,要求他们快速解释并解决问 相似文献
955.
正店铺没有流量,也不知道如何推广。今天给大家分享一下思路,去看看自己的网站或者淘宝店铺为什么没有流量和客户!我们先分析下淘宝店铺为什么没有流量没有客户吧!先把基础性工作做好我这里说的基础性工作是指淘宝店铺装修。对于企业来说,如果连自己的店面都不装修的话,你让来你店铺的人怎么 相似文献
956.
Wood 《Internet》2014,(11):57-59
一年一度的“双11”购物狂欢节即将来临,要确保用户享受“快、稳、炫”的抢购体验,技术工程师们需要解决瞬间高并发的诸多问题,如海量数据处理、网络传输产生的延迟和负载均衡,等等。那么,如何在第一时间了解出现的问题并及时解决问题呢?一套完整的应用性能管理解决方案在电商峰值架构中将发挥无比重要的作用,有了性能管理的保护伞.就可将“宕机”永远留在襁褓中。 相似文献
957.
张银奎 《Internet》2014,(11):120-123
GCC编译器有一种名为FORTIFY_SOURCE的机制,用于检查缓冲区溢出方面的安全漏洞,Android的Jelly Bean版本将这一机制引入系统,旨在增强它的安全防卫能力。这样的防卫系统一旦检查到风险,就会强令应用程序“自杀”。本文将通过一个真实的案例介绍FORTIFY_SOURCE机制在Android系统上的工作过程和有关的调试方法。 相似文献
958.
近年来,安防监控系统技术发展迅速,安防产品已形成一个较为成熟的产业。本文通过详细描述平安校园安防监控系统的各个环节的设备特点、选型要求、设计理念等方面,从南通大学平安校园安防监控系统的建设实践出发,总结平安校园安防监控系统建设中的经验与创新。 相似文献
959.
为了更好地解决基于用户身份认证的计费问题,减轻管理者的工作负担,提高校园网计费的透明度,分析了当前校园网络设备监控以及计费系统的不足之处,通过结合某高校校园网设备监控及计费系统的实际需求情况,在简单网络管理协议(SNMP)的基础上,使用Java平台作为开发工具,MySQL作为后台数据库,研究开发了一套基于网络平台、符合高校管理理念的综合性高校网络管理系统。 相似文献