首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   672篇
  免费   25篇
  国内免费   21篇
电工技术   31篇
综合类   41篇
化学工业   73篇
金属工艺   20篇
机械仪表   16篇
建筑科学   132篇
矿业工程   7篇
能源动力   16篇
轻工业   94篇
水利工程   28篇
石油天然气   15篇
武器工业   3篇
无线电   75篇
一般工业技术   25篇
冶金工业   19篇
自动化技术   123篇
  2024年   2篇
  2023年   10篇
  2022年   16篇
  2021年   13篇
  2020年   11篇
  2019年   18篇
  2018年   7篇
  2017年   10篇
  2016年   25篇
  2015年   58篇
  2014年   150篇
  2013年   42篇
  2012年   52篇
  2011年   32篇
  2010年   38篇
  2009年   42篇
  2008年   38篇
  2007年   35篇
  2006年   34篇
  2005年   32篇
  2004年   12篇
  2003年   6篇
  2002年   5篇
  2001年   4篇
  2000年   5篇
  1999年   10篇
  1998年   1篇
  1997年   4篇
  1996年   3篇
  1995年   2篇
  1993年   1篇
排序方式: 共有718条查询结果,搜索用时 15 毫秒
1.
《Planning》2019,(5)
目的探讨植入型心律转复除颤器(implantable cardioverter defibrillator,ICD)用于心源性猝死一级预防时,植入前发生非持续性室性心动过速(non-sustained ventricular tachycardia,NSVT)与植入后ICD恰当治疗的关系。方法本研究为单中心回顾性队列研究,连续纳入2006年1月至2017年12月在北京协和医院住院植入ICD用于一级预防的心脏病患者,患者在住院期间ICD植入前均完善Holter检查。根据Holter检查是否出现NSVT,将患者分为NSVT组及无NSVT组。门诊或电话随访至2018年8月,随访事件包括全因死亡、植入后ICD放电治疗及抗心动过速起搏(antitachycardia pacing,ATP)治疗情况。结果纳入60例符合入选和排除标准的患者,随访时间37 (14~61)个月,KaplanMeier生存曲线及Log-Rank检验提示,NSVT组与无NSVT组相比,全因死亡率无统计学差异(P=0. 108),NSVT组恰当治疗的风险高于无NSVT组(P=0. 033),NSVT和左心室射血分数与ICD恰当治疗独立相关(NSVT:HR=5. 099,95%CI:1. 399~18. 588,P=0. 014;左心室射血分数:HR=1. 077,95%CI:1. 013~1. 145,P=0. 018)。结论 ICD一级预防患者植入前出现NSVT提示接受ICD恰当治疗的风险增加。  相似文献   
2.
制定周全的应对策略计划,并经过周而复始的演练,更新和维护等,使业务持续性管理成为企业文化和日常作业流程的一部分。  相似文献   
3.
《微电脑世界》2012,(2):124
从黑客主义到Mac恶意软件,2011年不乏博人眼球的IT安全事件。卡巴斯基实验室的专家总结了过去12个月重大安全事件和趋势,着重介绍了安全领域的最发展,并通过分析这些事件,对2012年做出预测。卡巴斯基认为2011年最晕要的安全事件如下:1"黑客主义"的兴起——黑客主义是2011年最重要的趋势之一,并毫无疑问将在2012年继续下去。  相似文献   
4.
《计算机安全》2012,(6):95-96
2012年年初,国海证券携手全球服务器安全、虚拟化及云计算安全领导厂商——趋势科技,结合证监会颁发的国内证券业安全规范指引,对自身的安全防护体系进行了安全加固。通过部署趋势科技提供的多层次、全方位安全加固解决方案,全面提升了国海证券包括网关、网络边界、业务服务器区  相似文献   
5.
正事实上,绝大多数攻击者是经由用户及其设备进入企业的。现实情况往往是黑客跟踪一个用户,然后此用户成为帮助黑客到达数据库或用户凭据的一个管道。因此,企业不仅需要端点安全和网络安全,而且还要将不同的安全方案集成起来。安全厂商也应当听从时代的召唤,建设针对新威胁的安全方案,迎接深度安全的新时代。  相似文献   
6.
新的威胁类型不断涌现,传统的安全设备显然已经过时,我们该如何选择,以确保安全?〈br〉 新威胁不断涌现且愈发高级〈br〉 在过去的几年中,我们已经看到越来越多针对财富500强企业和政府网络的攻击,商业化的运作使这些攻击在本质上具有高度针对性和持续性,有些攻击甚至持续几个月,同时大部分此类攻击意在窃取有价值的信息。  相似文献   
7.
工地/项目实验室(以下简称项目实验室)是指检测/校准实验室(母体实验室)在其固定场所或者总部之外的指定场所设立的用来进行持续性检测/校准活动的实验室。一般来讲,项目实验室只为特定项目或客户需求提供检测/校准服务,不对外承揽检测/校准业务,服务时问根据项目需要,通常不超过3年。  相似文献   
8.
2015新年献辞     
近年来,嵌入式技术在物联网、云计算、大数据、移动互联等领域得到更为深入的应用和长足的发展。技术创新对于产业的可持续性发展至关重要。作为推动相关产业快速发展的中坚力量,嵌入式技术不断推陈出新,为各行各业提供广泛而个性化的服务,嵌入式工程师也随之成为市场紧缺人才。未来,物联网的规模将是互联网规模的30倍。当这样一个世界到来时,将会出现更多像阿里巴巴这  相似文献   
9.
《计算机安全》2013,(8):88-89
互联网从来不乏新鲜的事物出现,在与病毒蠕虫特洛伊木马、网络钓鱼等传统网络安全问题斗争的今天,潜藏的另一种攻击悄然而至,并逐渐凸显出来--APT高级持续性威胁,借用美国国家标准和技术研究院对此给出了详细定义:"精通复杂技术的攻击者利用多种攻击向量(如:网络、物理和欺诈)借助丰富资源创建机会实现自己目的。"这些目的通常包括对目标企业的信息技术架构进行篡改从而盗取数据(如将数据从内网输送到外网),执行或阻止一项任务程序,或者是潜入对方架构中伺机进行偷取数据。  相似文献   
10.
介绍了不同数据抽取方式的优缺点,基于EMC存储联机业务持续性卷BCV数据备份和Oracle LogMiner分析归档日志原理,分析了数据抽取复制方案,实现了省级数据集中应用生产环境到分析平台中增量数据抽取。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号