全文获取类型
收费全文 | 5339篇 |
免费 | 381篇 |
国内免费 | 301篇 |
专业分类
电工技术 | 364篇 |
综合类 | 671篇 |
化学工业 | 64篇 |
金属工艺 | 46篇 |
机械仪表 | 197篇 |
建筑科学 | 748篇 |
矿业工程 | 106篇 |
能源动力 | 45篇 |
轻工业 | 137篇 |
水利工程 | 82篇 |
石油天然气 | 43篇 |
武器工业 | 124篇 |
无线电 | 694篇 |
一般工业技术 | 444篇 |
冶金工业 | 94篇 |
原子能技术 | 9篇 |
自动化技术 | 2153篇 |
出版年
2024年 | 34篇 |
2023年 | 113篇 |
2022年 | 115篇 |
2021年 | 122篇 |
2020年 | 172篇 |
2019年 | 362篇 |
2018年 | 141篇 |
2017年 | 167篇 |
2016年 | 198篇 |
2015年 | 250篇 |
2014年 | 476篇 |
2013年 | 346篇 |
2012年 | 432篇 |
2011年 | 503篇 |
2010年 | 381篇 |
2009年 | 370篇 |
2008年 | 354篇 |
2007年 | 306篇 |
2006年 | 250篇 |
2005年 | 224篇 |
2004年 | 188篇 |
2003年 | 144篇 |
2002年 | 98篇 |
2001年 | 91篇 |
2000年 | 54篇 |
1999年 | 53篇 |
1998年 | 19篇 |
1997年 | 12篇 |
1996年 | 17篇 |
1994年 | 11篇 |
1993年 | 1篇 |
1992年 | 4篇 |
1991年 | 5篇 |
1990年 | 4篇 |
1989年 | 3篇 |
1988年 | 1篇 |
排序方式: 共有6021条查询结果,搜索用时 156 毫秒
31.
32.
33.
34.
35.
36.
3月22—23日,“2012信息安全论坛暨科技展”在北京举行,本次会议由微软公司可信赖计算部和中国计算机学会计算机安全专业委员会主办。来自信息安全主管部门、行业应用部门、信息安全研究机构、高校的领导和专家,以及信息安全企业相关负责人共计200余人参加了本次论坛,与会人士从全球信息安全战略和网络安全形势、网络新技术应用热点及安全问题、我国信息安全法制建设和标准化进程、计算机用户的安全保护技术,以及打击网络犯罪等方面展开热烈讨论。 相似文献
37.
目前,以计算机信.g-系统为犯罪对象和工具的新型犯罪活动越来越多,造成的危害也越来越大。侦破这些案件必须要用到计算机取证技术,而电子证据本身和取证过程有许多不同于传统物证和取证的特点,给司法工作和信息安全领域都提出了新的挑战。为此,文章设计开发了一款基于WindowsPE系统的便捷、实用、安全、有效的计算机便携式取证系统。电子证据的收集与处理是通过内置于u盘的WindowsPE系统来完成的;利用OpenSSL提供的编程接口和PKI相关技术实现对电子证据的保密、认证与保存等功能。最后通过测试与分析,表明该系统能实现对电子证据的收集、处理和电子证据的安全有效保存。 相似文献
38.
39.
针对单一的灰色关联或D-S证据理论在转子故障诊断中存在的不足,将灰色关联和D-S证据理论相融合的决策级信息融合方法应用到感应电机转子故障诊断中;首先用灰色关联对故障进行初步诊断,然后,将灰色关联分析的诊断输出结果作为D-S证据理论的基本概率分配,最后,依据证据组合规则进行合成,得出转子故障的最终诊断结果;实验仿真结果验证了方法在转子故障诊断中的有效性,可以减小诊断的不确定性,提高故障的诊断准确率和诊断精度。 相似文献
40.
杨恒毅 《网络安全技术与应用》2012,(1):37-39
现代生活中计算机网络已经越来越普及,在人们享受网络科技带来的快捷方便的同时,网络犯罪也悄悄潜入了人们的生活,黑客病毒、网络诈骗以及色情暴力信息随着网络如潮水般涌来,对网络犯罪进行防控已经刻不容缓。本文简要介绍了目前网络犯罪的特点,然后从心理学的角度分析了网络犯罪形成的原因,最后针对网络犯罪心理的成因,从政府部门的角度提出了一些预防措施。 相似文献