全文获取类型
收费全文 | 473915篇 |
免费 | 24216篇 |
国内免费 | 18278篇 |
专业分类
电工技术 | 36797篇 |
技术理论 | 25篇 |
综合类 | 36332篇 |
化学工业 | 34865篇 |
金属工艺 | 15369篇 |
机械仪表 | 46486篇 |
建筑科学 | 57186篇 |
矿业工程 | 21367篇 |
能源动力 | 11155篇 |
轻工业 | 32352篇 |
水利工程 | 25607篇 |
石油天然气 | 20438篇 |
武器工业 | 4545篇 |
无线电 | 50593篇 |
一般工业技术 | 29301篇 |
冶金工业 | 15300篇 |
原子能技术 | 4129篇 |
自动化技术 | 74562篇 |
出版年
2024年 | 3832篇 |
2023年 | 14457篇 |
2022年 | 17587篇 |
2021年 | 23926篇 |
2020年 | 15556篇 |
2019年 | 15747篇 |
2018年 | 7014篇 |
2017年 | 12015篇 |
2016年 | 13746篇 |
2015年 | 16668篇 |
2014年 | 33662篇 |
2013年 | 26311篇 |
2012年 | 28856篇 |
2011年 | 27632篇 |
2010年 | 24477篇 |
2009年 | 24998篇 |
2008年 | 34374篇 |
2007年 | 25526篇 |
2006年 | 19557篇 |
2005年 | 20750篇 |
2004年 | 16828篇 |
2003年 | 13773篇 |
2002年 | 12014篇 |
2001年 | 10379篇 |
2000年 | 8737篇 |
1999年 | 7215篇 |
1998年 | 6396篇 |
1997年 | 5637篇 |
1996年 | 5174篇 |
1995年 | 4637篇 |
1994年 | 3905篇 |
1993年 | 3328篇 |
1992年 | 2896篇 |
1991年 | 2326篇 |
1990年 | 2322篇 |
1989年 | 2644篇 |
1988年 | 460篇 |
1987年 | 285篇 |
1986年 | 206篇 |
1985年 | 139篇 |
1984年 | 116篇 |
1983年 | 118篇 |
1982年 | 96篇 |
1981年 | 46篇 |
1980年 | 17篇 |
1979年 | 6篇 |
1960年 | 1篇 |
1959年 | 9篇 |
1957年 | 1篇 |
1951年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
本文利用测绘公司给出的古塔个点数据,利用MATLAB软件对古塔变形的模型中使用了两种方法进行拟合补全,比较之后选出了较好的结果。 相似文献
992.
从数字系统处理连续信号的需求出发,阐述了运用离散傅里叶变换分析连续时间周期信号和连续时间非周期信号的具体方法,通过实例表明:当分析连续周期信号时,能够得到连续信号频谱的准确值;当分析连续非周期信号时,得到误差较小的连续信号频谱的近似值。 相似文献
993.
吴黎琴 《计算机光盘软件与应用》2014,(22):56-57
在分析物联网信息安全性基础上,提出当前物联网安全威胁存在的几个方面,提出了物联网安全技术体系,从横向和纵向两个方面进行分析,最后给出了可信接入的基本描述,希望能对于今后构建物联网信息安全技术体系起到积极作用。 相似文献
994.
薛文 《计算机光盘软件与应用》2014,(20):159+161
随着大数据的发展,如何保障数据安全是当前急需解决的课题。本文首先分析了各行业内大数据下的诸多信息安全威胁和安全需求,然后提出了应对策略。 相似文献
995.
权赫 《计算机光盘软件与应用》2014,(22):246-247
高职院校应建设一流的信息化网络环境,信息化的教学资源,信息化的教学与学习环境,信息化的管理手段和工作环境,实现信息化学习、信息化教学、信息化科研、信息化的校园安全保障和信息化管理,创建信息化的生活空间,创建虚拟大学空间,实现教育的信息化和现代化。 相似文献
996.
本文介绍了大数据环境下,网络舆情分析所面临的挑战及当前大数据技术主要进展。并建议不断改进网络舆情的分析方法,将大数据思维及方法运用到网络舆情分析中去,最后本文展望了大数据时代网络舆情分析的发展方向。 相似文献
997.
王松滨 《计算机光盘软件与应用》2014,(21):191-192
随着我国社会、经济活动信息化的飞速发展,信息的安全问题日益突出。人们经常需要一些措施来保护自己的数据,防止被一些怀有不良用心的人得到或破坏。因此,就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。加密技术是防治数据泄漏的强有力的手段。本文就光盘加密技术进行分析研究。 相似文献
998.
于海峰 《计算机光盘软件与应用》2014,(2)
为了提升计算机的性能,我们必须对计算机软件系统进行维护。本文首先对计算机房的使用特点进行分析,其次对计算机软件系统运行中存在的问题进行分析和数据和保护卡的恢复方法进行探讨,最后剖析计算机软件系统的维护方案。通过对计算机软件系统的维护把计算机的工作性能提升到最大化。 相似文献
999.
根据目前科研项目管理存在的各种问题,研究并提出基于Petshop三层架构的公司科研项目管理系统的框架设计的基本思路和方法,重点介绍该系统面向对象接口编程实现以及数据有效性验证等关键技术,在一定程度上保证了软件的易扩展性和可靠性。 相似文献
1000.
通过设计、实现购房决策的数据收集系统,能够迅速、全面取得购房者的需求信息;方便对收集的信息进行分析以及应用Excel对数据结果处理,作图表展示。 相似文献