全文获取类型
收费全文 | 20905篇 |
免费 | 2384篇 |
国内免费 | 1816篇 |
专业分类
电工技术 | 2179篇 |
技术理论 | 5篇 |
综合类 | 2111篇 |
化学工业 | 284篇 |
金属工艺 | 31篇 |
机械仪表 | 329篇 |
建筑科学 | 946篇 |
矿业工程 | 503篇 |
能源动力 | 337篇 |
轻工业 | 340篇 |
水利工程 | 408篇 |
石油天然气 | 151篇 |
武器工业 | 103篇 |
无线电 | 4370篇 |
一般工业技术 | 476篇 |
冶金工业 | 528篇 |
原子能技术 | 48篇 |
自动化技术 | 11956篇 |
出版年
2024年 | 73篇 |
2023年 | 256篇 |
2022年 | 452篇 |
2021年 | 618篇 |
2020年 | 642篇 |
2019年 | 459篇 |
2018年 | 402篇 |
2017年 | 549篇 |
2016年 | 615篇 |
2015年 | 710篇 |
2014年 | 1908篇 |
2013年 | 1460篇 |
2012年 | 1945篇 |
2011年 | 2149篇 |
2010年 | 1582篇 |
2009年 | 1594篇 |
2008年 | 1615篇 |
2007年 | 1757篇 |
2006年 | 1487篇 |
2005年 | 1250篇 |
2004年 | 978篇 |
2003年 | 871篇 |
2002年 | 533篇 |
2001年 | 371篇 |
2000年 | 251篇 |
1999年 | 135篇 |
1998年 | 87篇 |
1997年 | 54篇 |
1996年 | 47篇 |
1995年 | 32篇 |
1994年 | 30篇 |
1993年 | 18篇 |
1992年 | 21篇 |
1991年 | 11篇 |
1990年 | 8篇 |
1989年 | 10篇 |
1988年 | 8篇 |
1987年 | 6篇 |
1986年 | 8篇 |
1985年 | 21篇 |
1984年 | 17篇 |
1983年 | 16篇 |
1982年 | 14篇 |
1981年 | 6篇 |
1980年 | 3篇 |
1979年 | 3篇 |
1964年 | 3篇 |
1958年 | 2篇 |
1957年 | 3篇 |
1955年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
结合燕化公司网络病毒防治系统的实施,介绍了公司网络病毒防治系统的体系结构,并对公司网络病毒防治系统的运行管理提出了看法。 相似文献
102.
根据工程特点,苏州裴家圩闸站设置了安全自动监测系统,介绍了工程监测内容及测点布置、系统的结构组成和软件功能选择,总结了系统运行维护的经验。应用实践表明,自动安全监测系统可以实时连续地得到观测数据,提高了工程观测的及时性、准确性和科学性。今后在水闸和泵站等水工建筑物设置安全自动监测系统会越来越普遍。 相似文献
103.
杨秋颜 《河南纺织高等专科学校学报》2007,19(1):32-35
对经营者因违反安全保障义务所担当的补充责任这一制度的设定的合理性提出质疑,以公平性原则为切入点,对此问题提出了自己的一些看法。 相似文献
104.
欧洲电网2006年11月4日大面积停电事故起源于德国电网内一条线路的停运。文中简要介绍了线路停运前系统的运行状态及事故的发展过程,多方面分析了产生事故的原因,指出了欧洲电网暴露的问题,总结了经验和教训,探讨了构建大电网安全防御体系的几个方面。 相似文献
105.
A series of experiments introduced interruptions to the execution phase of simple Tower of London problems and found that the opportunity for preparation before the break in task reduced the time cost at resumption. Retrieval of the suspended goal was facilitated when participants were given the opportunity to encode retrieval cues during an "interruption lag" (the brief time before engaging in the interrupting task) but was impeded when these visual cues were subsequently altered following interruption. The results provide useful support for the goal-activation model (E. M. Altmann & G. J. Trafton, 2002), which assumes that context--at the points of both goal suspension and goal retrieval--is critical to efficient interruption recovery. (PsycINFO Database Record (c) 2010 APA, all rights reserved) 相似文献
106.
107.
108.
在现有方案的基础上,通过分析超椭圆曲线双线性对和基于身份的特点,给出了一个改进的基于身份的一次性盲公钥方案。该方案由用户和可信中心共同完成用户密钥的生成,克服了密钥托管问题,避免了由可信中心进行密钥管理所产生的安全隐患。新构造的方案能够抵抗伪造性攻击,具有不可欺骗性,又保证了一次性盲公钥的独立性,是安全可靠的。而且方案中用户在通讯时可以使用不同的公钥,解决了Internet通信中的匿名认证问题,实现了用户隐私的有效保护。 相似文献
109.
在研究如何通过无线传感器网络WSN有效获取信息的同时,如何确保敏感地区的信息不被WSN窃取也成为研究者关注的热点问题。基于WSN已有的路由算法,利用其开放的特点在敏感地区设置WSN伪装节点,并使其加入WSN节点的路由构建过程,伪装节点采用路由算法自适应伪装,通过修改数据报中的控制信息进而实现阻止WSN节点构建有效路由,并在最大程度上消耗WSN节点能量的目的。从WSN节点能耗速度和网络生命周期两方面验证了基于路由算法的WSN伪装的有效性。 相似文献
110.
随着网络信息技术的不断发展,人们对于网络信息的需求与依赖性逐渐增强。然而,网络在带给人们便利的同时,也带来了很多的不安全因素,主要表现在信息泄露、信息篡改、非法占有网络信息与网络资源等。因计算机信息安全隐患的存在,个人、企业遭受"攻击"的计算机信息安全事件时有发生,并造成了巨大的经济损失。因此,加强网络环境下的计算机信息安全管理工作就显得很有必要。本文就网络环境下计算机信息安全问题展开探讨。 相似文献