全文获取类型
收费全文 | 121535篇 |
免费 | 7653篇 |
国内免费 | 7529篇 |
专业分类
电工技术 | 8244篇 |
技术理论 | 14篇 |
综合类 | 7817篇 |
化学工业 | 3488篇 |
金属工艺 | 1785篇 |
机械仪表 | 6824篇 |
建筑科学 | 8035篇 |
矿业工程 | 2523篇 |
能源动力 | 1360篇 |
轻工业 | 5171篇 |
水利工程 | 2619篇 |
石油天然气 | 4043篇 |
武器工业 | 1295篇 |
无线电 | 25143篇 |
一般工业技术 | 4971篇 |
冶金工业 | 1966篇 |
原子能技术 | 793篇 |
自动化技术 | 50626篇 |
出版年
2024年 | 1264篇 |
2023年 | 4551篇 |
2022年 | 5001篇 |
2021年 | 5539篇 |
2020年 | 4371篇 |
2019年 | 5370篇 |
2018年 | 2150篇 |
2017年 | 3308篇 |
2016年 | 3494篇 |
2015年 | 4155篇 |
2014年 | 9106篇 |
2013年 | 6447篇 |
2012年 | 7481篇 |
2011年 | 7324篇 |
2010年 | 6730篇 |
2009年 | 7540篇 |
2008年 | 9060篇 |
2007年 | 6868篇 |
2006年 | 5986篇 |
2005年 | 6340篇 |
2004年 | 5315篇 |
2003年 | 4177篇 |
2002年 | 3157篇 |
2001年 | 2528篇 |
2000年 | 1986篇 |
1999年 | 1493篇 |
1998年 | 1153篇 |
1997年 | 946篇 |
1996年 | 782篇 |
1995年 | 637篇 |
1994年 | 573篇 |
1993年 | 347篇 |
1992年 | 380篇 |
1991年 | 360篇 |
1990年 | 271篇 |
1989年 | 329篇 |
1988年 | 59篇 |
1987年 | 36篇 |
1986年 | 33篇 |
1985年 | 19篇 |
1984年 | 21篇 |
1983年 | 8篇 |
1982年 | 7篇 |
1981年 | 8篇 |
1980年 | 4篇 |
1965年 | 2篇 |
1960年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
991.
992.
文章以手机数据存储和恢复为研究目的,对目前主流的手机操作系统,即Java非智能手机操作系统、塞班非智能与智能手机操作系统,分别将其数据的删除和恢复等进行对比分析,总结数据存储结构和存储方式,归纳手机数据恢复的方法,以期有效解决日常数据丢失等相关问题。 相似文献
993.
994.
995.
1应运而生的"自带设备(BYOD)"策略如今,随着移动设备销量节节攀升,越来越多员工希望将自有移动设备用于业务目的,这使得员工管理成为一项艰巨的任务。全球知名调研机构IDC的数据显示,2011年全球智能手机出货量预计将达到4.72亿部,而2010年为3.05亿部。据IDC预计,这一数字有望在2015年末翻倍至9.82亿部。 相似文献
996.
997.
针对现有煤矿巷道三维模型存在灵活性和可移植性差、数据更新维护困难等问题,提出了一种基于Multipath的煤矿巷道三维模型构建方法。该方法通过定义点弧拓扑数据模型,将煤矿CAD格式数据转换为Geodatabase中的要素类,利用开发的ArcGIS Engine程序、通过插入节点坐标生成巷道三维模型,实现了煤矿巷道自动建模,有效减少了巷道三维建模的工作量。 相似文献
998.
999.
基于SaaS的矿震远程预警系统关键技术初探 总被引:1,自引:1,他引:0
现有的矿震预警系统都是以独立形式运行于各矿区,相互之间没有关联,重复投资严重,且矿震数据海量繁杂,仅依靠现场分析无法满足实时预警需求。文章基于感知矿山物联网示范工程(夹河矿),对采用云计算SaaS模式构建的矿震远程预警系统关键技术进行了相关研究:首先给出了系统整体框架,然后重点探讨了该系统所涉及的三个关键技术,包括基于SaaS的矿震预警专家分析软件架构、多源SaaS数据库构建技术以及基于MapReduce的并发数据过滤接收技术。现场应用表明,所构建的系统已基本具备全国统一远程矿震预警系统的架构,能满足多矿区远程矿震预警的基本要求。 相似文献
1000.
为了防止煤矿瓦斯监控系统中关键数据被篡改,保证数据安全,提出一种在SQL Server 2008数据库中利用对称加密算法对重要字段进行加密,并使用密钥和解密函数还原数据的方法。字段被对称加密后,任何对该字段数据的更改操作都需要得知密钥,并使用解密函数才能实现,从而有效地防止了对关键数据的非法操作,保护了敏感数据。实际应用证实了关键数据加密算法的有效性。 相似文献