全文获取类型
收费全文 | 7661篇 |
免费 | 373篇 |
国内免费 | 269篇 |
专业分类
电工技术 | 950篇 |
技术理论 | 1篇 |
综合类 | 651篇 |
化学工业 | 470篇 |
金属工艺 | 118篇 |
机械仪表 | 503篇 |
建筑科学 | 662篇 |
矿业工程 | 302篇 |
能源动力 | 147篇 |
轻工业 | 457篇 |
水利工程 | 190篇 |
石油天然气 | 233篇 |
武器工业 | 193篇 |
无线电 | 1122篇 |
一般工业技术 | 454篇 |
冶金工业 | 300篇 |
原子能技术 | 20篇 |
自动化技术 | 1530篇 |
出版年
2024年 | 57篇 |
2023年 | 233篇 |
2022年 | 202篇 |
2021年 | 232篇 |
2020年 | 213篇 |
2019年 | 240篇 |
2018年 | 106篇 |
2017年 | 167篇 |
2016年 | 189篇 |
2015年 | 261篇 |
2014年 | 579篇 |
2013年 | 438篇 |
2012年 | 519篇 |
2011年 | 538篇 |
2010年 | 365篇 |
2009年 | 438篇 |
2008年 | 623篇 |
2007年 | 618篇 |
2006年 | 326篇 |
2005年 | 518篇 |
2004年 | 320篇 |
2003年 | 211篇 |
2002年 | 207篇 |
2001年 | 105篇 |
2000年 | 111篇 |
1999年 | 79篇 |
1998年 | 84篇 |
1997年 | 55篇 |
1996年 | 61篇 |
1995年 | 43篇 |
1994年 | 35篇 |
1993年 | 25篇 |
1992年 | 18篇 |
1991年 | 26篇 |
1990年 | 31篇 |
1989年 | 23篇 |
1988年 | 3篇 |
1987年 | 1篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有8303条查询结果,搜索用时 187 毫秒
61.
基于层次分析和态势分析法,构建AHP-SWOT分析模型,对案例小型水库除险加固工程质量控制进行了分析,根据分析结果,提出采用W-T(应对威胁、克服劣势)防御性战略对王宅水库进行除险加固施工,同时基于模糊评价分析法,对除险加固施工后的工程质量进行了评价分析.结果表明:有35.2%的人对水库除险加固质量满意,水库总体除险加固施工质量基本符合要求. 相似文献
62.
63.
2011年中国互联网网络安全态势报告 总被引:2,自引:0,他引:2
《信息网络安全》2012,(4):98-100
2011年,在政府相关部门、互联网服务机构、网络安全企业和网民的共同努力下,我国互联网网络安全状况继续保持平稳状态,未发生造成大范围影响的重大网络安全事件,基础信息网络防护水平明显提升,政府网站安全事件显著减少,网络安全事件处置速度明显加快,但以用户信息泄露为代表的与网民利益密切相关的事件,引起了公众对网络安全的广泛关注。本报告着重对2011年互联网安全威胁的一些新特点和趋势进行了分析和总结。 相似文献
64.
赛博空间态势感知技术研究 总被引:1,自引:0,他引:1
文章从赛博空间的概念和态势感知的流程出发,构建赛博空间态势感知框架,以安全栓测和安全事件分析技术为支撑,提出多层次多角度的态势评估模型,在此基础上使用时间序列分析方法预测安全态势的发展趋势。 相似文献
65.
66.
67.
68.
69.
面向台区部署的智能配变终端受自身漏洞及通信网络脆弱性等多方面的影响,易受到网络攻击.针对智能配变终端存在的安全问题,提出一种基于RBF-SVM智能配变终端网络安全态势评估方法.首先,分析该终端可能遭受的网络攻击,提取相应的安全检测指标,并将检测指标数据归一化处理;然后构建基于高斯(RBF)核函数的非线性支持向量机(SVM)分类器,采用k折交叉验证与网格搜索法确定该分类器的最优参数C和g,建立智能配变终端安全态势评估模型;最后将检测指标数据样本代入模型中进行训练和测试.结果表明所提方法与随机森林和逻辑回归等方法相比较,具有更高的准确率,可实现终端安全态势评估,对电力终端安全防护具有一定的实用价值. 相似文献
70.
针对JPEG 2000图像内容认证的需求,提出一种适用于JPEG 2000图像认证的半脆弱水印算法.首先,将原始图像分块按Hilbert扫描顺序排列;然后在原图像分块Hilbert序列中选取分块,再结合各分块临界噪声阈值矩阵JND阈值,完成小波域的水印自适应嵌入;最后,引入私钥对水印进行加密,提高系统的安全性.在认证端,从接收到的图像提取其中所隐藏信息,比较接收到的图像和隐藏信息,判断内容发生变化的位置.实验表明,该算法对窜改等破坏图像内容的恶意操作有精确的检测和定位能力. 相似文献