全文获取类型
收费全文 | 5323篇 |
免费 | 251篇 |
国内免费 | 182篇 |
专业分类
电工技术 | 145篇 |
技术理论 | 4篇 |
综合类 | 676篇 |
化学工业 | 171篇 |
金属工艺 | 117篇 |
机械仪表 | 187篇 |
建筑科学 | 1207篇 |
矿业工程 | 131篇 |
能源动力 | 38篇 |
轻工业 | 99篇 |
水利工程 | 139篇 |
石油天然气 | 87篇 |
武器工业 | 37篇 |
无线电 | 364篇 |
一般工业技术 | 417篇 |
冶金工业 | 416篇 |
原子能技术 | 21篇 |
自动化技术 | 1500篇 |
出版年
2024年 | 9篇 |
2023年 | 24篇 |
2022年 | 53篇 |
2021年 | 80篇 |
2020年 | 92篇 |
2019年 | 65篇 |
2018年 | 80篇 |
2017年 | 102篇 |
2016年 | 132篇 |
2015年 | 131篇 |
2014年 | 362篇 |
2013年 | 349篇 |
2012年 | 422篇 |
2011年 | 402篇 |
2010年 | 363篇 |
2009年 | 347篇 |
2008年 | 346篇 |
2007年 | 447篇 |
2006年 | 406篇 |
2005年 | 290篇 |
2004年 | 243篇 |
2003年 | 199篇 |
2002年 | 183篇 |
2001年 | 138篇 |
2000年 | 106篇 |
1999年 | 87篇 |
1998年 | 51篇 |
1997年 | 37篇 |
1996年 | 25篇 |
1995年 | 20篇 |
1994年 | 14篇 |
1993年 | 11篇 |
1992年 | 10篇 |
1991年 | 8篇 |
1990年 | 8篇 |
1989年 | 8篇 |
1988年 | 6篇 |
1985年 | 6篇 |
1984年 | 11篇 |
1983年 | 10篇 |
1982年 | 5篇 |
1981年 | 5篇 |
1980年 | 4篇 |
1964年 | 4篇 |
1961年 | 5篇 |
1960年 | 3篇 |
1958年 | 5篇 |
1957年 | 4篇 |
1956年 | 3篇 |
1955年 | 10篇 |
排序方式: 共有5756条查询结果,搜索用时 15 毫秒
81.
82.
83.
84.
高职院校软件外包服务专业的开设,需要软件企业的紧密合作才能做好。但在现实运行中,二者由于观念、体制、利益等多方面原因,导致合作中存在诸多问题。文章从健全校企合作体制机制和完善人才培养模式两方面出发,探讨深化软件外包服务专业校企合作的有益对策。 相似文献
85.
介绍了矿山井下低压IT接地系统第一次接地故障的原理,指出GB 50070—2009《矿山电力设计规范》要求"配电系统相导体和外露可导电部分之间第一次出现阻抗可忽略的故障时,故障电流不应大于5A"的规定是没有实际意义的;通过计算比较IT系统和TN系统单相接地故障时的触电电压和电流,可知在采用IT系统时直接触电的人身触电电流与采用TN系统时基本相同,而在间接触电的情况下IT系统优于TN系统。 相似文献
86.
信息管理与信息系统专业的计算机组成原理课程教学目前存在较多的问题。在分析课程教学现状的基础上,提出一个面向信息管理与信息系统专业的计算机组成原理课程教学改革思路。该思路包括两个改革目标和三项改革措施,其中改革措施分别是突出主线、细化重点、重视实验。 相似文献
87.
《Information Security Journal: A Global Perspective》2013,22(3):116-123
ABSTRACT Information technology organizations within most corporations are spending significant time and resources securing IT infrastructure. This increased need for security is driven by a number of factors. These factors include increased dependency on the Internet, financial and legal liability, protection of personal identity information and sensitive corporate data, increased numbers and age of legacy systems with limited vendor support, deploying complex systems, and new regulations governing corporate transactions. There a number of technologies on the market today that can mitigate most of these security factors. However, managers in IT organizations need to identify potential future threats and security technologies to assess and potentially mitigate risk through the deployment of those technologies. This article investigates three areas critical to the successful deployment and securing of information technology. 相似文献
88.
《Information Security Journal: A Global Perspective》2013,22(6):343-350
ABSTRACT Today's businesses being IT enabled, the complexity of risks affecting the business has increased manifold and the need to gauge the Information Technology risks acting on the business operations has become paramount. The business managers who run business operations need to operate securely and seamlessly leveraging Information Technology and ability to recover and resume the business without any loss of confidentiality, integrity and availability of business information/data in any event of a security incident. There is a need to quantify the impact of the IT security risk on the critical business processes, and provide the business-level insight at the management level. It is critical to classifying the Risk Ratings as per the impact on the business operations. This approach allows the organizations to understand and prioritize the security risk management activities that make the most sense for their organization to secure the business operations instead of trying to protect against every conceivable threat. 相似文献
89.
Ryan Sherstobitoff Pedro Bustamante 《Information Security Journal: A Global Perspective》2013,22(4):188-194
ABSTRACT Cyber-crime and malware has evolved so drastically over the last two years that it is a challenge for an IT professional to stay on top of recent malware trends and technological advances in cyber-security. This paper provides a look from inside the antivirus laboratory at current malware attacks and technology developments for effective defenses. 相似文献
90.
文章首先阐述了多层次职业技能的特点以及构建多层次职业技能培训体系的意义,再分析我国目前的职业技能培训体系存在的问题,并以高职IT类专业培训构建为例来谈谈如何构建多层次的职业技能培训体系,最后做出总结. 相似文献