全文获取类型
收费全文 | 6793篇 |
免费 | 424篇 |
国内免费 | 442篇 |
专业分类
电工技术 | 279篇 |
技术理论 | 8篇 |
综合类 | 743篇 |
化学工业 | 224篇 |
金属工艺 | 35篇 |
机械仪表 | 124篇 |
建筑科学 | 1329篇 |
矿业工程 | 214篇 |
能源动力 | 910篇 |
轻工业 | 212篇 |
水利工程 | 280篇 |
石油天然气 | 223篇 |
武器工业 | 11篇 |
无线电 | 513篇 |
一般工业技术 | 395篇 |
冶金工业 | 433篇 |
原子能技术 | 13篇 |
自动化技术 | 1713篇 |
出版年
2024年 | 16篇 |
2023年 | 69篇 |
2022年 | 136篇 |
2021年 | 120篇 |
2020年 | 172篇 |
2019年 | 140篇 |
2018年 | 155篇 |
2017年 | 160篇 |
2016年 | 226篇 |
2015年 | 237篇 |
2014年 | 391篇 |
2013年 | 588篇 |
2012年 | 384篇 |
2011年 | 523篇 |
2010年 | 442篇 |
2009年 | 440篇 |
2008年 | 438篇 |
2007年 | 523篇 |
2006年 | 467篇 |
2005年 | 389篇 |
2004年 | 297篇 |
2003年 | 273篇 |
2002年 | 192篇 |
2001年 | 167篇 |
2000年 | 115篇 |
1999年 | 107篇 |
1998年 | 67篇 |
1997年 | 57篇 |
1996年 | 56篇 |
1995年 | 39篇 |
1994年 | 32篇 |
1993年 | 20篇 |
1992年 | 17篇 |
1991年 | 16篇 |
1990年 | 15篇 |
1989年 | 15篇 |
1988年 | 13篇 |
1987年 | 8篇 |
1986年 | 7篇 |
1985年 | 23篇 |
1984年 | 16篇 |
1983年 | 9篇 |
1982年 | 7篇 |
1981年 | 9篇 |
1979年 | 6篇 |
1975年 | 6篇 |
1972年 | 4篇 |
1966年 | 6篇 |
1956年 | 4篇 |
1954年 | 3篇 |
排序方式: 共有7659条查询结果,搜索用时 14 毫秒
101.
防火墙在当今网络中起着不可或缺的作用,防火墙规则配置的合理与否直接关系到网络环境的安全.随着网络规模日益增大,防火墙配置也日趋复杂,为了更好的发挥防火墙的防护性能,防火墙策略审计应需而生.文章首先对防火墙规则之间的关系进行了详细研究,总结并分析了一些常见的规则异常种类,并对现有的策略审计方案进行了综述研究.其次,论述了防火墙策略审计系统整体的工作流程,层次化的分析了系统总体架构设计,对防火墙策略审计系统的配置规则审计模块进行了重点研究论述.再次,论述了传统的策略判定树审计方案,详细阐述了该方案的实现流程,分析并指出了该方案的优点以及所存在的不足.接下来提出一种以树形结构为基础改进后的策略审计方案,详细论述了该方案的审计流程并实现了改进的审计方案.最后结合该实现展示了系统的图形化报表以及详细审计结果,对改进后审计方案的审计结果与传统策略树进行了对比分析验证. 相似文献
102.
现在高校的校园网都已经接入了互联网,而互联网的接入则有效地促进了校园教育信息化工作的快速与便捷的实现。然而在这个过程当中,接入互联网的校园网同时需要面对各种各样的安全问题,导致其自身的安全正常运行受到了严重的威胁。本文针对校园网的安全威胁进行了分析,然后以此为基础,探讨了如何针对校园网的安全防御体系进行有效的构建。 相似文献
103.
MA Long-long 《化工技术经济》2007,(8)
我国的生物质能资源主要是农业废弃物、禽畜类便和林业废弃物。生物质能的利用方式有:直接燃烧、产生沼气等可燃气、发电、转化为液体燃料和加工成高密度的固体燃料。文中对几种利用方式进行了讨论。 相似文献
104.
我国地源热泵的发展现状及国外热泵推广策略 总被引:2,自引:1,他引:1
以环保和科学配置能源为目的,介绍了我国地源热泵的研究发展情况,并结合国内典型工程实例,总结了目前我国地源热泵的应用情况。为了保证地源热泵系统在我国能够健康快速发展,还介绍了国外一些国家促进热泵应用的发展策略,在此基础上,对促进我国的热泵发展提出了几点建议。 相似文献
105.
颜昭治 《数字社区&智能家居》2021,(7)
防火墙是确保通信网络安全的重要设施,但存在部分设备由于维护不当,导致防火墙策略臃肿,不符合策略“最小化”原则,给防火墙性能及业务安全带来隐患。该文通过总结公司通信网络防火墙策略问题及其成因,并提出相应的策略优化方法,最后阐述了优化过程中几点实践,以此来掌握防火墙策略如何优化,进而到达提升通信网络安全的目的。 相似文献
106.
物联网(IoT)应用的快速发展和软硬件开源化趋势使得IoT设备所面临的硬件安全威胁日益严峻,尤其是利用运行时条件触发的系统级攻击,很难通过传统测试方法进行检测和防御,需要提供运行时安全检查机制。分析IoT系统芯片面临的安全威胁,结合数据加密传输路径中的攻击、任务流和检查内容,设计4条功能完整性安全检查策略,搭建SoC安全策略检查架构并植入运行时触发硬件木马。仿真结果显示,运行时策略检查状态机可以检查出加密核、内存和UART接口的功能完整性问题,并通过发送错误中断信号进行反馈,证明了所设计的系统级安全策略检查架构的正确性与有效性。 相似文献
107.
非易失性存储器具有能耗低、可扩展性强和存储密度大等优势,可替代传统静态随机存取存储器作为片上缓存,但其写操作的能耗及延迟较高,在大规模应用前需优化写性能。提出一种基于缓存块重用信息的动态旁路策略,用于优化非易失性存储器的缓存性能。分析测试程序访问最后一级缓存(LLC)时的重用特征,根据缓存块的重用信息动态预测相应的写操作是否绕过非易失性缓存,利用预测表进行旁路操作完成LLC缺失时的填充,同时采用动态路径选择进行上级缓存写回操作,通过监控模块为旁路的缓存块选择合适的上级缓存,并将重用计数较高的缓存块填充其中以减少LLC写操作次数。实验结果表明,与未采用旁路策略的缓存设计相比,该策略使4核处理器中所有SPLASH-2程序的运行时间平均减少6.6%,缓存能耗平均降低22.5%,有效提高了整体缓存性能。 相似文献
108.
云计算提高了大数据的使用、分析和管理的效率,但也给数据贡献者带来了对云服务的数据安全及隐私信息泄露的担忧。针对这个问题,结合了基于角色的访问控制、基于属性的访问控制方法并采用了下一代访问控制的体系结构,提出了云计算环境下的基于客体属性匹配的逆向混合访问控制方法。首先,数据贡献者设置共享文件访问权限级别,逆向规定了访问客体的最低权值;然后,采用变异系数加权的方法直接计算各属性的权值,取消了以属性为中心的基于角色的访问控制中策略规则匹配的过程;最后,把数据贡献者对数据文件设定的权限值定为数据访问者被允许访问的阈值,这样既实现了数据访问控制,又保障了对隐私数据的保护。实验结果表明,随着访问次数的增多,所提方法对恶意行为、权限不足行为等的判断基准趋于稳定,检测能力越来越强,成功率趋于一个较为平稳的水平。该方法在用户访问数量较大的环境下相较传统的访问控制方法能够实现更高的决策效率,验证了所提方法的有效性和可行性。 相似文献
109.
张亚新 《安徽建筑大学学报》2016,24(6):91-94
在知识经济时代,专利技术是一个国家和地区的综合创新能力的重要标志。专利的发展体现了技术的进步,但技术创新成果不能仅仅停留在理论研究阶段,必须要转化为实际生产力才能体现出价值,因此研究促进专利成果转化与运用的有效政策具有重要的现实意义。现阶段我国专利成果转化存在诸多问题,本文针对这些问题分析了主要原因,并从多个方面提出政策建议。 相似文献
110.
黄鹏 《重庆理工大学学报(自然科学版)》2015,(3)
我国的高校招生民族优惠政策以少数民族学生为政策对象,是一种补偿性民族优惠政策,这一政策的积极作用是不容否认的。与此同时,高校招生民族优惠政策也遭受了一些非议和质疑,主要包括对政策公平性的质疑、优惠政策引发的“逆向歧视”问题和“优惠政策依赖症”。这些负面评价的出现有着多方面的原因。要解决好这些问题,高校招生民族优惠政策需做适度调整,将文化多样性政策与地区优惠政策进行有机结合是一种较为可行的方式。 相似文献