全文获取类型
收费全文 | 21536篇 |
免费 | 2649篇 |
国内免费 | 2192篇 |
专业分类
电工技术 | 2189篇 |
技术理论 | 5篇 |
综合类 | 2230篇 |
化学工业 | 278篇 |
金属工艺 | 29篇 |
机械仪表 | 328篇 |
建筑科学 | 935篇 |
矿业工程 | 496篇 |
能源动力 | 331篇 |
轻工业 | 331篇 |
水利工程 | 399篇 |
石油天然气 | 149篇 |
武器工业 | 102篇 |
无线电 | 4691篇 |
一般工业技术 | 498篇 |
冶金工业 | 236篇 |
原子能技术 | 44篇 |
自动化技术 | 13106篇 |
出版年
2024年 | 99篇 |
2023年 | 301篇 |
2022年 | 573篇 |
2021年 | 738篇 |
2020年 | 780篇 |
2019年 | 555篇 |
2018年 | 502篇 |
2017年 | 645篇 |
2016年 | 715篇 |
2015年 | 826篇 |
2014年 | 2008篇 |
2013年 | 1557篇 |
2012年 | 2037篇 |
2011年 | 2189篇 |
2010年 | 1616篇 |
2009年 | 1624篇 |
2008年 | 1640篇 |
2007年 | 1761篇 |
2006年 | 1487篇 |
2005年 | 1241篇 |
2004年 | 964篇 |
2003年 | 845篇 |
2002年 | 510篇 |
2001年 | 353篇 |
2000年 | 258篇 |
1999年 | 137篇 |
1998年 | 82篇 |
1997年 | 53篇 |
1996年 | 51篇 |
1995年 | 32篇 |
1994年 | 26篇 |
1993年 | 17篇 |
1992年 | 17篇 |
1991年 | 10篇 |
1990年 | 10篇 |
1989年 | 8篇 |
1988年 | 6篇 |
1987年 | 2篇 |
1986年 | 5篇 |
1985年 | 21篇 |
1984年 | 17篇 |
1983年 | 18篇 |
1982年 | 13篇 |
1981年 | 6篇 |
1980年 | 3篇 |
1979年 | 3篇 |
1966年 | 2篇 |
1957年 | 1篇 |
1956年 | 2篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 312 毫秒
51.
钟卓新 《信息安全与通信保密》1996,(3)
信息战和计算机战近三五年来被爆“炒”不迭,使得过去只能在深宅大院中进行的计算机和通信的安全工作,因其重要性的“拔高”而突然“大出风头”。本文以美国为重点叙述世界计算机安全动向,探讨国防信息屏障和当前各国发展的信息战攻防武器/手段问题。 相似文献
52.
本文首先分析UNIX的4个发展阶段以及各阶段取得成功的原因,然后在安全性,多处理机,实时处理,微内核,国际化和流机制等几个方面说明UNIX在技术上的发展近况,指出要解决的问题,最后说明了它面临的新挑战。 相似文献
53.
This paper introduces the research progress of the State Key Laboratory of Information Security (SKLOIS) in China during 2002–2006.
This introduction covers four selected areas with each covering some selected research findings. The four selected areas are:
the fundamentals of cryptography; the design, analysis and testing of block cipher algorithms; the design and analysis of
security protocols based on computational intractability; authentication, authorization and their applications. 相似文献
54.
讨论了Web服务提供方的安全问题,通过对Web服务调用方式的分析,为Web服务的提供方设计了安全模型.所设计的模型不依赖于服务提供方选用的安全策略,方便策略的更改和安全检查机制的更新.该模型同样适用于Web服务的需求方. 相似文献
55.
目前SET协议在电子商务交易中应用越来越广泛,因此,对SET协议的安全性的要求就越来越高。论文在SET协议的交易流程基础上,分析了其安全机制采用的技术和优点,指出了SET协议安全性存在的一些问题。 相似文献
56.
入侵检测系统技术现状及其发展趋势 总被引:21,自引:0,他引:21
阐述了入侵检测系统(IDS)的起源、发展和分类,介绍了它的结构和标准化工作,对入侵检测系统存在的问题及发展趋势作了概述。 相似文献
57.
Shift in thinking to address the 21st century hunger gap 总被引:1,自引:1,他引:0
Malin Falkenmark 《Water Resources Management》2007,21(1):3-18
The present water policy debate is dominated by the 30 yr old mission to secure water supply and sanitation to all people.
The water needed to produce a nutritionally acceptable diet for one person is however 70 times as large as the amount needed
for domestic water supply. The food security dilemma is largest in arid climate regions, a situation constituting a formidable
challenge. It is suggested that an additional 5 600 km3/yr of consumptive water use will be needed to produce an adequate amount of food by 2050 – i.e almost a doubling of today’s
consumptive use of 6800 km3/yr. Past misinterpretations and conceptual deficiencies show the importance of a shift in thinking. Combining the scale of
the challenge and the time scale of the efforts to feed humanity and eradicate hunger leads to an impression of great urgency.
This urgency strengthens the call for international research both for supporting agricultural upgrading, and for much better
handling of issues of environmental sustainability. What stands out is the need of a new generation of water professionals,
able to handle complexity and able to incorporate water implications of land use and of ecosystem health in integrated water
resources management. It will for those reasons be essential and urgent to upgrade the educational system to producing this
new generation. 相似文献
58.
用于安全稳定控制的高压直流极闭锁判据 总被引:1,自引:0,他引:1
交直流并联运行电网中直流极闭锁后引起的安全稳定问题十分突出,如何正确判别直流极闭锁是安全稳定控制系统研究中的重要课题。采用数值仿真方法分析了直流极闭锁对电力系统稳定的影响,指出稳定控制装置必须正确、快速地判出不同形式的直流极闭锁。通过研究直流极闭锁的电气量特征以及直流控制保护系统的动作行为,提出了可靠的直流极闭锁综合判据,并进行了详细的阐述。通过介绍中国南方交直流混联电网安全稳定控制系统核心部分———高肇直流输电安全稳定控制系统,进一步论述了研究直流极闭锁判据及直流极闭锁后稳定控制的重要性。 相似文献
59.
公开可得到的无密码水印系统的安全性分析 总被引:4,自引:0,他引:4
在许多水印商用场合,水印嵌入和检测软件作为一个黑盒子能够公开地被得到,基于这种水印系统模型,针对目前常用的三种水印嵌入方法进行安全性分析。理论分析表明,攻击者能够在保证电子产品质量的前提下很容易地删除水印,最后,提出相应的改进方向。 相似文献
60.
Tokar David M.; Withrow Jason R.; Hall Rosalie J.; Moradi Bonnie 《Canadian Metallurgical Quarterly》2003,50(1):3
Structural equation modeling was used to test theoretically based models in which psychological separation and attachment security variables were related to career indecision and those relations were mediated through vocational self-concept crystallization. In contrast to previous studies, which have found either weak or no support for a relation between separation or attachment security variables and career indecision, results based on a sample of 350 college students indicated that some components of separation and attachment security did relate to career indecision in a theoretically supportable direction. Results also revealed that regardless of whether global or component career indecision measures were used, separation and attachment security effects on indecision were at least partially mediated through vocational self-concept crystallization. The strongest mediated relations were observed for the effects of attachment anxiety and maternal separation. (PsycINFO Database Record (c) 2010 APA, all rights reserved) 相似文献