全文获取类型
收费全文 | 21536篇 |
免费 | 2649篇 |
国内免费 | 2192篇 |
专业分类
电工技术 | 2189篇 |
技术理论 | 5篇 |
综合类 | 2230篇 |
化学工业 | 278篇 |
金属工艺 | 29篇 |
机械仪表 | 328篇 |
建筑科学 | 935篇 |
矿业工程 | 496篇 |
能源动力 | 331篇 |
轻工业 | 331篇 |
水利工程 | 399篇 |
石油天然气 | 149篇 |
武器工业 | 102篇 |
无线电 | 4691篇 |
一般工业技术 | 498篇 |
冶金工业 | 236篇 |
原子能技术 | 44篇 |
自动化技术 | 13106篇 |
出版年
2024年 | 99篇 |
2023年 | 301篇 |
2022年 | 573篇 |
2021年 | 738篇 |
2020年 | 780篇 |
2019年 | 555篇 |
2018年 | 502篇 |
2017年 | 645篇 |
2016年 | 715篇 |
2015年 | 826篇 |
2014年 | 2008篇 |
2013年 | 1557篇 |
2012年 | 2037篇 |
2011年 | 2189篇 |
2010年 | 1616篇 |
2009年 | 1624篇 |
2008年 | 1640篇 |
2007年 | 1761篇 |
2006年 | 1487篇 |
2005年 | 1241篇 |
2004年 | 964篇 |
2003年 | 845篇 |
2002年 | 510篇 |
2001年 | 353篇 |
2000年 | 258篇 |
1999年 | 137篇 |
1998年 | 82篇 |
1997年 | 53篇 |
1996年 | 51篇 |
1995年 | 32篇 |
1994年 | 26篇 |
1993年 | 17篇 |
1992年 | 17篇 |
1991年 | 10篇 |
1990年 | 10篇 |
1989年 | 8篇 |
1988年 | 6篇 |
1987年 | 2篇 |
1986年 | 5篇 |
1985年 | 21篇 |
1984年 | 17篇 |
1983年 | 18篇 |
1982年 | 13篇 |
1981年 | 6篇 |
1980年 | 3篇 |
1979年 | 3篇 |
1966年 | 2篇 |
1957年 | 1篇 |
1956年 | 2篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
论述了负压法(射流法)回收治理液氨尾气的环保安全工艺技术、原理;解决了目前一直沿用的正压法无法解决的棘手问题。 相似文献
42.
王时德 《湖南冶金职业技术学院学报》2003,(2)
为确保服务器的安全,在安装Windows2000系统时,对硬盘分区、组件和管理应用程序及安装顺序的选择应引起足够的注意。文章对Windows2000系统的补丁和安全配置的方法也作了必要说明。 相似文献
43.
基于双因子认证技术的网络身份识别 总被引:5,自引:0,他引:5
本文提出了一种基于动态双因子认证技术的网络身份识别方法,用户每次登录的口令是利用系统时间和用户ID通过MD5加密算法计算得到,其通过MD5加密后生成的登录口令是随机的,这将进一步提高开放网络环境下身份识别的可靠性和安全性。同时,本文还提出网络身份识别技术可以应用到各类网站的服务器上,用来完成对用户身份的识别,以提高网络系统的安全性。 相似文献
44.
基于PLC技术的矿井提升机电控系统安全可靠性设计 总被引:2,自引:1,他引:1
针对应用日益广泛的矿井提升机PLC技术的电控系统,采取安全可靠的技术措施,既提高了工作效率,又加强了系统的控制功能,进一步提高矿井提升机电控系统的现代化水平,实现经济效益和社会效益的良性循环。 相似文献
45.
3G系统的安全策略分析 总被引:1,自引:0,他引:1
介绍了当前3G系统面临的各种威胁和针对3G的攻击方法,如对非授权数据的非法获取、对数据完整性的攻击和对业务的非法访问攻击等.分析了3G系统的安全体系结构和安全特性的优缺点. 相似文献
46.
47.
3G认证和密钥分配协议的形式化分析及改进 总被引:4,自引:0,他引:4
介绍了第三代移动通信系统所采用的认证和密钥分配(AKA)协议,网络归属位置寄存器/访问位置寄存器(HLR/VLR)对用户UE(用户设备)的认证过程和用户UE对网络HLR/VLR的认证过程分别采用了两种不同的认证方式,前者采用基于"询问-应答"式的认证过程,后者采用基于"知识证明"式的认证过程.使用BAN形式化逻辑分析方法分别对这两种认证过程进行了分析,指出在假定HLR与VLR之间系统安全的前提下,基于"知识证明"式的认证过程仍然存在安全漏洞.3GPP采取基于顺序号的补充措施;同时,文中指出了另一种改进方案. 相似文献
48.
49.
世界各国(或地区)推进RFID的策略 总被引:4,自引:0,他引:4
杨艳秋 《信息技术与标准化》2005,(8):4-8
介绍了一些国家和地区发展RFID的政策和推进措施,总结了各国发展RFID的共性。 相似文献
50.
一种主机与网络相结合的漏洞扫描工具的设计与实现 总被引:4,自引:0,他引:4
计算机安全问题是在信息化过程中急需解决的问题 ,而安全漏洞的发现对保护系统安全有着非常重要的意义。网络管理人员由于种种原因 ,很难及时、全面地测试系统的安全性。因此 ,设计一种能代替他们进行测试的工具就显得十分必要。本文首先对漏洞扫描的原理进行了分析 ,主要介绍了一种主机与网络相结合的安全漏洞扫描的设计及实现。 相似文献