全文获取类型
收费全文 | 5792篇 |
免费 | 111篇 |
国内免费 | 114篇 |
专业分类
电工技术 | 347篇 |
综合类 | 134篇 |
化学工业 | 519篇 |
金属工艺 | 407篇 |
机械仪表 | 407篇 |
建筑科学 | 552篇 |
矿业工程 | 162篇 |
能源动力 | 122篇 |
轻工业 | 621篇 |
水利工程 | 235篇 |
石油天然气 | 152篇 |
武器工业 | 20篇 |
无线电 | 1125篇 |
一般工业技术 | 357篇 |
冶金工业 | 188篇 |
原子能技术 | 21篇 |
自动化技术 | 648篇 |
出版年
2023年 | 54篇 |
2022年 | 165篇 |
2021年 | 195篇 |
2020年 | 185篇 |
2019年 | 213篇 |
2018年 | 49篇 |
2017年 | 85篇 |
2016年 | 101篇 |
2015年 | 170篇 |
2014年 | 222篇 |
2013年 | 149篇 |
2012年 | 99篇 |
2011年 | 173篇 |
2010年 | 269篇 |
2009年 | 293篇 |
2008年 | 356篇 |
2007年 | 353篇 |
2006年 | 319篇 |
2005年 | 194篇 |
2004年 | 186篇 |
2003年 | 144篇 |
2002年 | 96篇 |
2001年 | 596篇 |
2000年 | 502篇 |
1999年 | 223篇 |
1998年 | 34篇 |
1997年 | 19篇 |
1996年 | 18篇 |
1994年 | 27篇 |
1993年 | 24篇 |
1992年 | 15篇 |
1990年 | 14篇 |
1989年 | 15篇 |
1988年 | 23篇 |
1987年 | 17篇 |
1986年 | 15篇 |
1985年 | 17篇 |
1984年 | 20篇 |
1982年 | 17篇 |
1981年 | 24篇 |
1980年 | 21篇 |
1979年 | 32篇 |
1978年 | 24篇 |
1977年 | 35篇 |
1976年 | 29篇 |
1975年 | 33篇 |
1974年 | 14篇 |
1973年 | 17篇 |
1972年 | 13篇 |
1960年 | 14篇 |
排序方式: 共有6017条查询结果,搜索用时 0 毫秒
51.
中国赴瑞士大坝安全培训团 《水利发展研究》2011,11(10):71-74
2010年11月1~10日,中国赴瑞士大坝安全培训团参加了由国际绿色区域联盟出资、瑞士联邦环境署组织的大坝安全培训。本文介绍了瑞士大坝基本情况、建设管理做法,在现场参观感受并全面了解大坝安全管理的基础上,提出了搞好四川省小型水库安全管理的建议。 相似文献
52.
我国台风防御成效存在问题及对策措施研究课题组 《水利发展研究》2011,11(11):4-7
通过对广东省台风防御调研,分析了台风及其灾害特点,从防御台风指挥体系、责任体系、预案体系、工程体系、预报体系以及应急抢险体系等方面总结了应对台风的主要做法,从台风防御设施体系、监测预报手段、群众风险意识、基层水利服务体系等方面探析了存在的薄弱环节,提出了相关建议。 相似文献
53.
作为一种软件,Rootkit可以在连接并进入计算机的同时,向用户和管理员隐藏它存在的迹象。尽管Rootkit本身可能是无害的,但隐藏的软件或进程却几乎都是存在问题的。和病毒不同,Rootkit可以获得计算机的管理权限。Rootkit就是病毒中的万人迷, 相似文献
54.
本文通过对部分数字化混沌图像加密算法的分析研究 设计了一个基于复合离散混沌动力系统的对称图像加密算法。该对称图像加密算法充分利用混沌变化的特性 以Logistic映射和Chebyshev映射生成的混沌序列为初始序列 结合对图像的切割 拉伸 折叠变换 充分打乱图像像素间的相关性 使得针对这两个混沌映射的现有分析方法不再有效 并且可以实现较高的加密速度。实验结果证明了算法的有效性和计算速度。 《计算机工程与科学》2009,31(12):27-30
本文通过对部分数字化混沌图像加密算法的分析研究,设计了一个基于复合离散混沌动力系统的对称图像加密算法。该对称图像加密算法充分利用混沌变化的特性,以Logistic映射和Chebyshev映射生成的混沌序列为初始序列,结合对图像的切割、拉伸、折叠变换,充分打乱图像像素间的相关性,使得针对这两个混沌映射的现有分析方法不再有效,并且可以实现较高的加密速度。实验结果证明了算法的有效性和计算速度。 相似文献
55.
上海发那科机器人技术有限公司 《自动化博览》2009,26(1):61-63
本文通过FANUC弧焊机器人在某叉车生产过程中焊接后桥、油箱、门架滑块的实际应用,介绍设备引进总体制定方案以及设备配置,实施内容和使用效果,提出了值得关注的问题。 相似文献
56.
斑马技术亚太有限责任公司 《中国自动识别技术》2009,(4):70-71
在分析现有整个医疗垃圾管理流程基础上,首都医科大学附属北京友谊医院(以下简称"友谊医院")发现其在医疗垃圾管理方面面临的主要难点如下: 相似文献
57.
58.
2009年安全漏洞态势分析与展望 总被引:1,自引:1,他引:0
国家计算机网络入侵防范中心 《信息网络安全》2010,(2):76-79
本文总结2009年安全漏洞的整体情况,从漏洞利用方式、漏洞类型、漏洞成因等方面分析出全年安全漏洞形势呈现远程利用、集中利用、向操作系统之外蔓延等6个特点。最后提出信息网络安全在未来几年值得关注的几大安全议题。 相似文献
59.
中国科学院研究生院国家计算机网络入侵防范中心 《信息网络安全》2010,(8):87-87
2010年6月21日至2010年7月20日,国家计算机网络入侵防范中心发布漏洞总条目为361条,漏洞总数较6月份下降了20.83%。其中威胁级别为“紧急”的有56条,“高”的有90条,“中”的有182条,“低”的有33条。威胁级别为紧急和高的漏洞占到总量的40.44%,从漏洞利用方式来看,远程攻击的有326条,本地攻击的有33条,局域网攻击的有2条。 相似文献
60.
近日爆发的美国"棱镜"事件,让很多人知道数据安全的脆弱性。我们日常使用的邮件、聊天记录、通讯录等隐私文件,可以轻易被第三方获取。如何保护这些文件的安全?加密自然是最好的保护手段。那么什么是加密,加密是怎么保护数据,加密背后又隐藏着什么样的秘密?下面就来探讨数据加密的那些事。 相似文献