全文获取类型
收费全文 | 23502篇 |
免费 | 2055篇 |
国内免费 | 1474篇 |
专业分类
电工技术 | 3303篇 |
综合类 | 1542篇 |
化学工业 | 969篇 |
金属工艺 | 390篇 |
机械仪表 | 941篇 |
建筑科学 | 1735篇 |
矿业工程 | 1814篇 |
能源动力 | 441篇 |
轻工业 | 828篇 |
水利工程 | 1026篇 |
石油天然气 | 2137篇 |
武器工业 | 130篇 |
无线电 | 3425篇 |
一般工业技术 | 867篇 |
冶金工业 | 887篇 |
原子能技术 | 167篇 |
自动化技术 | 6429篇 |
出版年
2024年 | 366篇 |
2023年 | 1036篇 |
2022年 | 1178篇 |
2021年 | 1237篇 |
2020年 | 889篇 |
2019年 | 865篇 |
2018年 | 422篇 |
2017年 | 645篇 |
2016年 | 659篇 |
2015年 | 795篇 |
2014年 | 1552篇 |
2013年 | 1231篇 |
2012年 | 1448篇 |
2011年 | 1532篇 |
2010年 | 1335篇 |
2009年 | 1547篇 |
2008年 | 1937篇 |
2007年 | 1307篇 |
2006年 | 1190篇 |
2005年 | 1194篇 |
2004年 | 970篇 |
2003年 | 665篇 |
2002年 | 499篇 |
2001年 | 407篇 |
2000年 | 344篇 |
1999年 | 282篇 |
1998年 | 230篇 |
1997年 | 225篇 |
1996年 | 174篇 |
1995年 | 158篇 |
1994年 | 143篇 |
1993年 | 109篇 |
1992年 | 117篇 |
1991年 | 108篇 |
1990年 | 90篇 |
1989年 | 96篇 |
1988年 | 15篇 |
1987年 | 6篇 |
1986年 | 9篇 |
1985年 | 7篇 |
1984年 | 5篇 |
1983年 | 2篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1959年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 6 毫秒
101.
吴瑞强 《电脑与微电子技术》2012,(9):55-58,66
概述数据灾备中心的建设规范,从核心基础设施及网络传输架构的设计等方面着手,整合和充分利用灾备中心、生产中心的资源,并以广东惠州社保异地灾备中心的建设为例。阐述构建数据及系统灾备中心需要考量的几个方面。 相似文献
102.
异常处理是Java程序设计中一个非常重要的机制,也是程序设计的一大难点,就异常和异常处理方式等方面进行介绍,并通过一个实例来验证异常。 相似文献
103.
张立鉴 《电脑编程技巧与维护》2012,(14):61-62,65
针对数据库备份、数据库恢复的概念、技术原理和方法等方面进行了分析和探讨。事实证明,通过借助于网络信息技术、数据库处理技术、网络存储等技术有助于实现企业信息系统的数据库备份与恢复。 相似文献
104.
司瑾 《电子制作.电脑维护与应用》2012,(8)
针对网络安全监测的实际需要,本文从网络安全视角,首先介绍Flow流技术,随后说明了NetFlow技术及实现原理,最后对异常流量检测进行了系统架构分析. 相似文献
105.
你的U盘或存储卡损坏了?你的数据丢失了么?那么下面这些软件,应该可以帮助你挽救那些宝贵的数据。随着U盘和存储卡容量越来越庞大、价格越来越便宜,人们更容易由它们来存储海量数据,但是也极容易误删数据或者遇到小问题。而如果你有长时间保存这些数据的习惯,比如说没有将照片从相机的存储卡倒出来,将来某个时候几乎肯定会发生灾难。之后会有什么后果呢?虽然外面的数据恢复软件包不计其数,但是大多数的功能基本上是从系统 相似文献
106.
对Solaris操作系统核心部分、数据文件部分的备份和恢复方法进行了描述,论述了Dump技术在Solaris系统恢复中的应用.分析表明,Dump技术是Solaris操作系统恢复技术中最为快捷有效的方法之一,它可以使系统快速地恢复正常,保证系统的稳定运行. 相似文献
107.
108.
在我国的电力发展过程中,变压器对输电系统具有举足轻重的作用,因此及时发现变压器潜伏性故障对于变压器的正常运行显得尤为重要。变压器油色谱在线监测装置就可以及时发现变压器本体内部存在的潜在故障,对变压器的安全运行起到很好的监视作用。但前提是油色谱在线监测装置运行及数据正常,才能正确分析变压器存在的故障。对油色谱在线监测装置运行过程中出现的故障现象进行描述,针对出现的现象进行深入分析,有效避免主变事故的发生,最终保证变压器长期安全稳定运行。 相似文献
109.
110.
入侵检测技术是网络安全的主要技术和网络研究的热点,入侵检测方法包括基于数据挖掘、粗糙集、模式识别、支持向量机和人工免疫等主要技术,详细分析了各种检测方法在入侵检测应用中的优缺点。通过回顾研究人员近期的研究成果,提出了该技术的主要发展方向,为进一步研究提供参考。 相似文献