全文获取类型
收费全文 | 37425篇 |
免费 | 520篇 |
国内免费 | 1263篇 |
专业分类
电工技术 | 1406篇 |
综合类 | 1248篇 |
化学工业 | 306篇 |
金属工艺 | 44篇 |
机械仪表 | 384篇 |
建筑科学 | 783篇 |
矿业工程 | 250篇 |
能源动力 | 55篇 |
轻工业 | 646篇 |
水利工程 | 300篇 |
石油天然气 | 202篇 |
武器工业 | 62篇 |
无线电 | 9814篇 |
一般工业技术 | 969篇 |
冶金工业 | 276篇 |
原子能技术 | 48篇 |
自动化技术 | 22415篇 |
出版年
2024年 | 72篇 |
2023年 | 360篇 |
2022年 | 404篇 |
2021年 | 637篇 |
2020年 | 433篇 |
2019年 | 611篇 |
2018年 | 284篇 |
2017年 | 693篇 |
2016年 | 722篇 |
2015年 | 712篇 |
2014年 | 2323篇 |
2013年 | 1785篇 |
2012年 | 1799篇 |
2011年 | 1620篇 |
2010年 | 1575篇 |
2009年 | 1465篇 |
2008年 | 1383篇 |
2007年 | 865篇 |
2006年 | 957篇 |
2005年 | 1389篇 |
2004年 | 2058篇 |
2003年 | 2938篇 |
2002年 | 3472篇 |
2001年 | 3883篇 |
2000年 | 1922篇 |
1999年 | 984篇 |
1998年 | 808篇 |
1997年 | 648篇 |
1996年 | 660篇 |
1995年 | 575篇 |
1994年 | 359篇 |
1993年 | 205篇 |
1992年 | 188篇 |
1991年 | 169篇 |
1990年 | 132篇 |
1989年 | 99篇 |
1988年 | 11篇 |
1987年 | 7篇 |
1986年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
分析应用型本科院校的人才培养目标和SPOC模型的特点,提出SPOC在计算机网络课程中的教学模型,并对模型各阶段详细描述,介绍应用型实践案例与SPOC模型的融合实施方案,阐述相对应的考核评价机制并对比改革效果,为应用型本科院校的网络类课程教学改革提供可执行性参考。 相似文献
2.
随着计算机网络的发展,其应用范围也不断地扩展,由此,计算机网络的安全问题受到了人们广泛的关注。在对计算机网络安全进行评价时,评价系统的指标比较多,因此,在对其进行评价时,传统的线性方式并无法满足安全评价的需求,同时,评价的准确性也比较差,因此,为了提高计算机网络安全评价的效果及准确性,应用了神经网络,在本文中,介绍了计算机网络安全及安全评价原理,并分析了神经网络的具体应用。 相似文献
3.
在现代社会,计算机、平板电脑、手机等终端设备几乎成了人们生活中不可或缺的一部分。无处不在的移动设备、RFID、无线传感器等每分每秒都在产生数据,数以亿计的互联网服务时时刻刻都在产生巨量的交互。据IBM最新研究报告显示,全球每天都要产生超过2.5 quintillion字节的数据。这些数据犹如一座金矿,各行业都想如何能够能好地利用它为自己创造最大的经济收益,电信行业也不例外。本文主要从电信运营商在大数据时代具有的先天优势出发,讨论国内外电信运营商对大数据方面的应用。 相似文献
4.
《电子技术与软件工程》2015,(16)
随着计算机使用的不断普及,越来越多的人开始使用计算机。我们的生活得到了极大的改变,但计算机的存在带来优点的同时也存在一些不足,计算机网络信息的安全性则是我们面对的一大问题,以及我们如何做好计算机网络的信息管理,保障我们的个人隐私安全等都成为我们的头等大事。本文就将对这些问题加以探讨。 相似文献
5.
随着现代经济社会的不断发展,计算机网络技术在各个领域中都得到了较为普遍的运用。因为其运用范围相对较广、网络涉及面相对较宽。计算机网络信息技术在为人们提供便捷服务的同时,也诱发了一系列问题,包括网络与信息安全问题。文章主要对目前网络与信息安全的几个常见问题进行分析和探讨,并提出了几条针对性的解决措施。 相似文献
6.
在计算机技术高度普及的形势下,我国各项领域也都相继进入了网络化以及自动化的时代,可以说大数据时代的到来,给人们的生产和生活带来了前所未有的变化,同时也提高了人们的工作效率和质量,生活节奏也在不断加快,这是时代发展的必然结果 ,也正是因为如此,计算机网络安全问题也成为了社会各界所广泛关注的问题。计算机病毒以及各种恶意程序的入侵,都会对计算机系统造成影响和破坏,从而对计算机信息网络带来威胁。因此做好计算机网络安全管理工作,是非常必要的。 相似文献
7.
9.
本文对运营商信息安全集中管控架构演进和信息安全管控策略面临的问题进行了深入分析,提出了信息安全集中管控架构的演进方向建议及对信息安全监控策略工作优化的若干意见。 相似文献
10.
基于Packet Tracer的计算机网络实践教改方案 总被引:1,自引:0,他引:1
《计算机教育》2015,(23)
针对当前计算机网络教学中存在的学生实践能力偏弱的现象,依照卓越计划的指导方针,提出基于Packet Tracer的从实验设计到实训设计的实践教改方案,从实验和实训两方面阐述该方案的具体内容,并通过效果评测证明该方案对提高学生计算机网络应用能力切实有效。 相似文献