全文获取类型
收费全文 | 6789篇 |
免费 | 424篇 |
国内免费 | 440篇 |
专业分类
电工技术 | 279篇 |
技术理论 | 8篇 |
综合类 | 743篇 |
化学工业 | 224篇 |
金属工艺 | 35篇 |
机械仪表 | 124篇 |
建筑科学 | 1329篇 |
矿业工程 | 214篇 |
能源动力 | 910篇 |
轻工业 | 212篇 |
水利工程 | 280篇 |
石油天然气 | 223篇 |
武器工业 | 11篇 |
无线电 | 513篇 |
一般工业技术 | 394篇 |
冶金工业 | 433篇 |
原子能技术 | 13篇 |
自动化技术 | 1708篇 |
出版年
2024年 | 11篇 |
2023年 | 69篇 |
2022年 | 135篇 |
2021年 | 120篇 |
2020年 | 172篇 |
2019年 | 140篇 |
2018年 | 155篇 |
2017年 | 160篇 |
2016年 | 226篇 |
2015年 | 237篇 |
2014年 | 391篇 |
2013年 | 588篇 |
2012年 | 384篇 |
2011年 | 523篇 |
2010年 | 442篇 |
2009年 | 440篇 |
2008年 | 438篇 |
2007年 | 523篇 |
2006年 | 467篇 |
2005年 | 389篇 |
2004年 | 297篇 |
2003年 | 273篇 |
2002年 | 192篇 |
2001年 | 167篇 |
2000年 | 115篇 |
1999年 | 107篇 |
1998年 | 67篇 |
1997年 | 57篇 |
1996年 | 56篇 |
1995年 | 39篇 |
1994年 | 32篇 |
1993年 | 20篇 |
1992年 | 17篇 |
1991年 | 16篇 |
1990年 | 15篇 |
1989年 | 15篇 |
1988年 | 13篇 |
1987年 | 8篇 |
1986年 | 7篇 |
1985年 | 23篇 |
1984年 | 16篇 |
1983年 | 9篇 |
1982年 | 7篇 |
1981年 | 9篇 |
1979年 | 6篇 |
1975年 | 6篇 |
1972年 | 4篇 |
1966年 | 6篇 |
1956年 | 4篇 |
1954年 | 3篇 |
排序方式: 共有7653条查询结果,搜索用时 750 毫秒
61.
62.
回溯过往,我国风电基地经历了从“十五”风电基地概念提出,“十一五”风电基地不断发展,“十二五”风电基地面临“弃风”窘境,再到“十三五”外送型风电平价基地,走出了我国独有的基地开发模式。这期间,风电基地相关政策不断完善,为推动风电规模化发展奠定了良好的基础。展望“十四五”,风电基地的建设趋向于多元化,风电与其他能源互补开发、综合开发、创新示范,风电基地统一规划集中竞价,与生态环境协调发展将成为“十四五”风电基地政策的研究热点。 相似文献
63.
姜弘道 《水利水电科技进展》2021,41(1):8-8
新时代的治水方针和水利工程补短板、水利行业强监管的水利改革发展总基调对水利科技人才培养提出了多样化的需求。为适应需求,在列举专业认证对水利类专业建设与改革的促进以及分析尚存不足的基础上,提出了应通过加强学习、深入思考和顶层设计以加快推进专业建设与改革,并建议从着力培养复合型人才、加快培养模式改革、推进课程体系与课程设置改革、加强实践教学体系建设、创新课程与师资队伍建设、强化校企合作与产教融合、改进教育教学方式方法、完善质量保证体系等八方面加以实施。 相似文献
64.
针对当前系统中属于相同应用类中的应用程序产生利益冲突,可能威胁应用程序安全,包括信息泄露和信息未授权的修改。文章基于中国墙策略,提出了一个新的应用保护模型,该模型明确地区分了主体和用户的概念,并基于格的属性对于实体分配了敏感标记,通过七条访问控制规则,等同地考虑了信息的机密性和完整性保护。基于一阶谓词逻辑,形式化地描述了模型的基本元素及访问控制规则,进一步讨论了模型在实际中的应用。 相似文献
65.
66.
访问控制技术是网络安全防范和保护的主要方法,能保证信息的完整性和机密性。随着计算机、互联网和无线通信技术的高速发展,网络安全问题日益严重,访问控制策略的研究已成为计算机学科的一个热点课题。本文首先介绍了五种主要的访问控制策略描述语言,分析了各自的特点及适用环境;然后总结了访问控制策略冲突产生的原因、类型、冲突检测以及冲突消解方法;最后给出了访问控制策略研究的发展趋势。 相似文献
67.
陈欣豪 《计算机光盘软件与应用》2012,(2):104+102
防火墙是作为网络中最常用的安全屏障以代理技术、包过滤技术、状态检查技术、网络地址转换技术(NAT)、VPN技术等功能,保证了计算机的安全性。Internet防火墙可以有效防止外部用户非法使用内部网的资源,加强网络与网络间的访问控制,从而阻止防火墙所保护的内部网络的私密数据被外人所窃取或更改。 相似文献
68.
69.
《The Electricity Journal》2021,34(7):107000
Carbon capture utilization and storage is an important technology option to rapidly and profoundly decarbonize the power sector, but will not deploy without substantial incentives or regulation. Assessment of U.S. policy options reveals that current incentives only partially close the finance gap and are most sensitive to fuel type and ownership structure. Recent proposed legislation would in some designs attract private investment for many projects, leading to widespread deployment of CCUS in the power sector. Additional constraints and concerns (including technology options and presence of CO2 infrastructure) could play an important secondary role. This study discusses the specific US incentive policies that can provide investors and lenders with net cash flows that are adequate to attract private capital to CCUS power projects in the US. 相似文献
70.