全文获取类型
收费全文 | 109939篇 |
免费 | 15302篇 |
国内免费 | 10635篇 |
专业分类
电工技术 | 16837篇 |
技术理论 | 14篇 |
综合类 | 12764篇 |
化学工业 | 3496篇 |
金属工艺 | 1850篇 |
机械仪表 | 5131篇 |
建筑科学 | 4770篇 |
矿业工程 | 2813篇 |
能源动力 | 2329篇 |
轻工业 | 1618篇 |
水利工程 | 2316篇 |
石油天然气 | 1862篇 |
武器工业 | 1046篇 |
无线电 | 23066篇 |
一般工业技术 | 4253篇 |
冶金工业 | 1633篇 |
原子能技术 | 294篇 |
自动化技术 | 49784篇 |
出版年
2024年 | 605篇 |
2023年 | 2219篇 |
2022年 | 4203篇 |
2021年 | 4756篇 |
2020年 | 4817篇 |
2019年 | 3409篇 |
2018年 | 2855篇 |
2017年 | 3423篇 |
2016年 | 3621篇 |
2015年 | 4244篇 |
2014年 | 7799篇 |
2013年 | 6647篇 |
2012年 | 8776篇 |
2011年 | 9126篇 |
2010年 | 6970篇 |
2009年 | 7283篇 |
2008年 | 7550篇 |
2007年 | 8450篇 |
2006年 | 7116篇 |
2005年 | 6297篇 |
2004年 | 5156篇 |
2003年 | 4566篇 |
2002年 | 3466篇 |
2001年 | 2901篇 |
2000年 | 2297篇 |
1999年 | 1841篇 |
1998年 | 1293篇 |
1997年 | 1031篇 |
1996年 | 844篇 |
1995年 | 632篇 |
1994年 | 480篇 |
1993年 | 321篇 |
1992年 | 205篇 |
1991年 | 138篇 |
1990年 | 106篇 |
1989年 | 97篇 |
1988年 | 62篇 |
1987年 | 30篇 |
1986年 | 34篇 |
1985年 | 51篇 |
1984年 | 36篇 |
1983年 | 32篇 |
1982年 | 36篇 |
1981年 | 12篇 |
1980年 | 6篇 |
1979年 | 11篇 |
1978年 | 3篇 |
1959年 | 5篇 |
1955年 | 2篇 |
1951年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 968 毫秒
951.
变压器故障分为放电性故障和过热性故障两大类别,它们均会在变压器油中有所反映。本文通过对变压器油中主要气体的分析,判断变压器的故障类型。具体方法是:利用改进算法的BP网络和信息融合技术,以变压器油中五种主要特征气体作为神经网络的输入,以六种变压器状态作为相应的输出,通过加入动量因子,可以提高学习率系数,充分发挥改进算法的BP网络具有自适应学习能力的优势。仿真测试结果表明,本方法能够在较大范围内准确有效地进行变压器的故障诊断。 相似文献
952.
针对目前已有社会化网络服务对社会影响的研究更侧重于青少年,对老年人群体研究相对较少的情况,本文研究了面向老年人的社会化网络服务平台,介绍了平台的体系结构,阐述了社交系统、数据分析和信息服务。此平台利用面向老年人的社交网络服务系统获得用户行为数据,在数据集成、时空数据仓库存储的基础上,通过建立老年人社会网络行为的数学模型,运用统计学方法进行建模分析,分析结果可为多层次人员提供不同的信息服务。 相似文献
953.
群签名具备良好的匿名认证特性,满足车载自组网信息安全和隐私保护需求。但是,其作废开销较大,不适于在大规模网络环境中应用。为此,本文提出了一种支持群签名认证的分布式密钥管理方案DKM,将车载自组网的覆盖区域划分为若干子区域,车辆周期性地从所在子区域的群管理机构更新群密钥。这样,作废某个成员只需要在其拥有合法密钥的子区域内通告,而不是整个网络,有利于降低作废开销。同时,DKM中的密钥更新机制能够保证车辆的群密钥的私密性,从而避免了车辆与区域群管理机构的授权争议,保持了数字签名的不可否认性。性能分析表明DKM能够显著缩短作废列表长度,同时没有增加认证开销。 相似文献
954.
史姣丽 《计算机工程与科学》2012,34(12):51-55
针对高校网络目前存在的安全风险,提出一种新型的基于模拟攻击的高校网络安全风险评估模型。该模型综合考虑了单机脆弱性和网络攻击威胁,首先结合原有基于单机脆弱性测出的风险值,模拟攻击者利用网络弱点的入侵过程,产生攻击状态图;然后基于生成的攻击状态图和原有风险值,识别攻击者入侵网络所利用的攻击行为、可能路线及导致的安全状态变化,评估潜在威胁的位置;并对新方法的风险值给出了定量分析,从而为针对性地实施风险控制决策提供更准确的依据。实验结果表明,该模型是正确的,并且平均要比目前存在的风险评估模型多发现大约50%的安全风险。由此可以看出,本模型方法的评估结论较传统方法更为准确。 相似文献
955.
为了对局域网的安全性进行更为科学、全面的度量,本文提出了以攻击效果度量防御效能的思路,设计了恶意程序攻击、网络攻击、信息破坏攻击、信息内容安全攻击等多种攻击场景,提出了以攻击时长、控制时长、干扰时长、感染率为核心的攻击指标集,基于该指标集,采用层次分析法设计了网络防御效能度量模型。仿真实验表明,基于本文给出的度量模型和度量方法,能够较好地度量整个网络的安全性。 相似文献
956.
符华力 《计算机光盘软件与应用》2012,(3):86+85
随着计算机技术和网络技术的高速发展,我国的计算机信息化建取得了可观的成绩,计算机渗入人们的生产生活中,成为工业、农业和国防等方面的重要信息交换手段。但是随着计算机网络技术的发展,网络安全也受到前所未有的威胁,所以本文对计算机网络安全问题进行较详细的研究。首先对网络安全问题的研究发展做出了简单的介绍,然后详细的介绍了网络中常见的安全威胁,最后阐述了针对计算机网络安全管理的措施。 相似文献
957.
谭秦红 《计算机光盘软件与应用》2012,(3):222+221
本文首先对计算机教学资源网络面临的安全风险进行分析,接着简要介绍了SSL VPN技术的基本原理,由于传统的安全设备不能解决计算机教学资源网络中用户或者设备的身份认证问题、机密性问题、不可否认性问题等,针对这些问题,把SSL VPN技术运用于计算机教学资源网络,设计了一个多层次纵深的计算机教学资源网络安全防护系统,该系统具有安全性较高、高可用性、移动办公方便,访问控制严格的特点,并具有保密性、身份认证、不可否认性等特点。 相似文献
958.
李俊玲 《计算机光盘软件与应用》2012,(3):112+116
居住小区网络及信息服务安全系统是各种控制设备、传感器及执行装置联结在一起,通过现场总线、以太网或宽带接入网实现实时的信息交互、管理和控制。本文阐述了居住小区网络及信息服务安全系统的质量控制,以达到保障工程质量,提高服务质量的目的。 相似文献
959.
董全国 《计算机光盘软件与应用》2012,(2):131-132
随着信息化步伐的不断加快,网络技术的成熟,网络连接已经变得很容易。计算机网络已延伸到我们日常工作、生活的各个角落,给我们的生产和生活带来了很大的便捷。同时计算机病毒、网络安全等问题也慢慢的走进了人们的视野,虽然我们在尽量地使用各种复杂的相关技术,如防火墙、代理服务器等,网络系统漏洞、病毒、木马等都对社会带来了严重的潜在危险。 相似文献
960.
刘晓林 《计算机光盘软件与应用》2012,(2):137-138
数字图书馆为人们的日常工作学习提高了很多专业有效的数据,它拥有巨大的数据容量,但一旦受到攻击,将造成巨大损失,给人们带来诸多不便。本文针对如何有效的构建数字图书馆网络安全防御系统这一问题进行了相关分析探讨。首先列出了几大危害网络安全的因素,再根据这些因素从加强网络技术防护、规范人文管理两方面展开研究。 相似文献