全文获取类型
收费全文 | 19410篇 |
免费 | 2190篇 |
国内免费 | 991篇 |
专业分类
电工技术 | 1721篇 |
技术理论 | 3篇 |
综合类 | 1796篇 |
化学工业 | 1185篇 |
金属工艺 | 305篇 |
机械仪表 | 619篇 |
建筑科学 | 3106篇 |
矿业工程 | 1045篇 |
能源动力 | 1117篇 |
轻工业 | 1825篇 |
水利工程 | 1733篇 |
石油天然气 | 809篇 |
武器工业 | 363篇 |
无线电 | 998篇 |
一般工业技术 | 1625篇 |
冶金工业 | 1212篇 |
原子能技术 | 350篇 |
自动化技术 | 2779篇 |
出版年
2024年 | 136篇 |
2023年 | 366篇 |
2022年 | 655篇 |
2021年 | 830篇 |
2020年 | 832篇 |
2019年 | 687篇 |
2018年 | 716篇 |
2017年 | 726篇 |
2016年 | 970篇 |
2015年 | 870篇 |
2014年 | 1456篇 |
2013年 | 1692篇 |
2012年 | 1441篇 |
2011年 | 1658篇 |
2010年 | 1242篇 |
2009年 | 1158篇 |
2008年 | 1048篇 |
2007年 | 1121篇 |
2006年 | 1056篇 |
2005年 | 817篇 |
2004年 | 627篇 |
2003年 | 503篇 |
2002年 | 416篇 |
2001年 | 313篇 |
2000年 | 216篇 |
1999年 | 179篇 |
1998年 | 156篇 |
1997年 | 104篇 |
1996年 | 100篇 |
1995年 | 74篇 |
1994年 | 75篇 |
1993年 | 48篇 |
1992年 | 30篇 |
1991年 | 27篇 |
1990年 | 30篇 |
1989年 | 27篇 |
1988年 | 31篇 |
1987年 | 22篇 |
1986年 | 20篇 |
1985年 | 12篇 |
1984年 | 14篇 |
1983年 | 10篇 |
1982年 | 8篇 |
1981年 | 6篇 |
1980年 | 10篇 |
1979年 | 5篇 |
1971年 | 3篇 |
1965年 | 14篇 |
1961年 | 3篇 |
1959年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
分布式系统中软件可靠性是应用软件的发布者和用户关心的重要问题。针对大规模分布式应用,包括电子政务、电子商务、多媒体服务和端到端的自动化解决方案,已经产生了各种各样的模型来评价或预测其可靠性,但是这些系统的可靠性问题依然存在。相反,为了确保分布式系统的可靠性,要求在预测或评价整个系统可靠性之前,检查与企业分布式应用相关的每一个单个构件或因素的可靠性,且实现透明的错误检测和错误恢复机制为用户提供无缝交互。因此,文章从检查单个构件可靠性的角度,提出了在分布式系统上运行的应用软件可靠性的问题和挑战。 相似文献
72.
为研究拆坝对河流生态系统造成的影响,从短期和长期两个时间尺度综合分析了河流水文情势、地形地貌、岸边带植物、鱼类和底栖动物等关键生态因子对拆坝的响应,并总结了目前拆坝对生态系统影响的两种主要评估方法。认为根据实际拆坝情况进行评估和基于数值模型进行预测两种评估方法中,实地观测是最直接、最有说服力的研究方法,但受成本和一些不可控因素限制;数值模拟具有速度快、费用低、无比尺影响等优点,可对拆坝影响进行预测,为管理者提供参考,但精度和准确性有待提高。指出后续研究中应综合考虑拆坝过程中各生态因子间的耦合效应,需对不同拆坝时机和分阶段拆坝方式对河流生态系统的影响进行深入研究。 相似文献
73.
从现代科学的角度揭示和分析安全的本质含义。安全本质应该包括:一是预知、预测、分析危险;二是限制、控制、消除危险。当人们讲到危险的时候,实际上是在研究危险。安全的含义随着人类社会经济的发展而变化。当代事故的灾害性、社会性、突发性是由于事故过程的技术密集性和物质高能性引起的。本文从现代科学技术和社会经济发展的基本经济规律出发,分析当代事故的本质特性。 相似文献
74.
Texture analysis based on textons is extended by introducing a method for computing textons of arbitrary order. First-, second- and third-order textons are applied to classify screening mammograms as to indicate a low or high risk of breast cancer. First-order textons are found to provide better estimates of breast cancer risk than other orders on their own but the combination of first- and second-order textons outperforms first-order textons alone and other combinations of two orders. Combining all three orders of textons does not improve classification. This example indicates that including higher-order textons has the potential to improve classification performance. 相似文献
75.
Michael Nones 《国际水》2017,42(3):324-332
The implementation of the EU Floods Directive by water authorities across Europe has generated a lack of consistency in the present situation, especially regarding the scales adopted, the hydrological scenarios and the elements represented on flood hazard and risk maps. From the EU-funded project HYTECH, this article presents a general overview of Floods Directive implementation in eight European countries, highlighting the differences between them, with particular attention to flood hazard maps. For the implementation cycle that started at the beginning of 2016, a minimization of such differences is necessary in order to manage flood risk in a better and more integrated way. 相似文献
76.
吴式瑜 《煤炭加工与综合利用》2004,(3):5-8
简述了孙家沟选煤厂工艺参数的选择和设计情况及投产后的运行效果,评价认为,该厂建设速度快,工艺流程合理,设备性能良好,产品质量合格、稳定。 相似文献
77.
Saadia Drissi Hicham Medromi 《通讯和计算机》2014,(1):52-58
The cloud computing introduces several changes in technology that have resulted a new ways for cloud providers to deliver their services to cloud consumers mainly in term of security risk assessment, thus, adapting a current risk assessment tools to cloud computing is a very difficult task due to its several characteristics that challenge the effectiveness of risk assessment approaches. Consequently, there is a need of risk assessment approach adapted to cloud computing. With such an approach, the cloud consumers can be guaranteed the effectiveness of data security and the cloud providers can win the trust of their cloud consumers. This paper requires the formalization of risk assessment method for conventional system as fundamental steps towards the development of flexible risk assessment approach regarding cloud consumers. 相似文献
78.
针对复杂信息系统复杂程度高、互影响性与互依赖性强,现有风险评估方法难以适应大规模网络安全风险评估与应用实践的需要的问题,研究了基于GTST-MLD的适合复杂信息系统的风险要素分析方法和整体风险评估方法,包括研究事故互依赖关系模型,进行风险要素建模以及风险传导分析,以提高针对复杂信息系统的风险评估能力和分析水平。结果证明,模型对复杂信息系统安全特性的目标、功能、结构、行为等因素予以综合,实现在更高的系统功能层面上对系统安全性的分析研究,为复杂信息系统的量化风险评估提供了可靠的量化分析手段。 相似文献
79.
80.
吴尚 《网络安全技术与应用》2014,(12):145-145
近年来,网络攻击事件时有发生,给社会和企业带来巨大威胁和损失,对于网络安全评估方法的研究成为了热点,文中介绍了网络安全评估方法的研究现状,分析了网络安全评估相关技术,进而探析了网络安全评估方法。 相似文献