全文获取类型
收费全文 | 22006篇 |
免费 | 2678篇 |
国内免费 | 1631篇 |
专业分类
电工技术 | 2218篇 |
技术理论 | 5篇 |
综合类 | 2227篇 |
化学工业 | 723篇 |
金属工艺 | 33篇 |
机械仪表 | 336篇 |
建筑科学 | 1134篇 |
矿业工程 | 502篇 |
能源动力 | 333篇 |
轻工业 | 358篇 |
水利工程 | 417篇 |
石油天然气 | 151篇 |
武器工业 | 365篇 |
无线电 | 4585篇 |
一般工业技术 | 510篇 |
冶金工业 | 298篇 |
原子能技术 | 49篇 |
自动化技术 | 12071篇 |
出版年
2024年 | 39篇 |
2023年 | 264篇 |
2022年 | 506篇 |
2021年 | 682篇 |
2020年 | 689篇 |
2019年 | 480篇 |
2018年 | 421篇 |
2017年 | 534篇 |
2016年 | 581篇 |
2015年 | 711篇 |
2014年 | 2014篇 |
2013年 | 1507篇 |
2012年 | 2041篇 |
2011年 | 2221篇 |
2010年 | 1605篇 |
2009年 | 1679篇 |
2008年 | 1698篇 |
2007年 | 1868篇 |
2006年 | 1569篇 |
2005年 | 1298篇 |
2004年 | 1019篇 |
2003年 | 877篇 |
2002年 | 554篇 |
2001年 | 378篇 |
2000年 | 280篇 |
1999年 | 161篇 |
1998年 | 94篇 |
1997年 | 61篇 |
1996年 | 56篇 |
1995年 | 40篇 |
1994年 | 43篇 |
1993年 | 32篇 |
1992年 | 28篇 |
1991年 | 28篇 |
1990年 | 28篇 |
1989年 | 19篇 |
1988年 | 14篇 |
1987年 | 10篇 |
1986年 | 22篇 |
1985年 | 29篇 |
1984年 | 28篇 |
1983年 | 17篇 |
1982年 | 17篇 |
1981年 | 10篇 |
1979年 | 7篇 |
1964年 | 5篇 |
1962年 | 6篇 |
1957年 | 4篇 |
1956年 | 4篇 |
1955年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 14 毫秒
1.
门虎 《石油化工安全环保技术》2021,(1):9-11,I0001
油气处理站库集散式控制系统(DCS)是对油、气、水处理全过程、多环节、多领域,以生产过程数据实时采集及处理、智能分析、控制的工业控制系统。集散式控制系统实现智能化和管控一体化,仅依靠传统防火墙和IT信息安全技术体系已无法有效应对,亟需在攻防地位严重不对称、存在大量被漏洞被后门的现实环境中,建立全生命周期管控的深度防护整体解决方案。 相似文献
2.
Smartphones are being used and relied on by people more than ever before. The open connectivity brings with it great convenience and leads to a variety of risks that cannot be overlooked. Smartphone vendors, security policy designers, and security application providers have put a variety of practical efforts to secure smartphones, and researchers have conducted extensive research on threat sources, security techniques, and user security behaviors. Regrettably, smartphone users do not pay enough attention to mobile security, making many efforts futile. This study identifies this gap between technology affordance and user requirements, and attempts to investigate the asymmetric perceptions toward security features between developers and users, between users and users, as well as between different security features. These asymmetric perceptions include perceptions of quality, perceptions of importance, and perceptions of satisfaction. After scoping the range of smartphone security features, this study conducts an improved Kano-based method and exhaustively analyzes the 245 collected samples using correspondence analysis and importance satisfaction analysis. The 14 security features of the smartphone are divided into four Kano quality types and the perceived quality differences between developers and users are compared. Correspondence analysis is utilized to capture the relationship between the perceived importance of security features across different groups of respondents, and results of importance-satisfaction analysis provide the basis for the developmental path and resource reallocation strategy of security features. This article offers new insights for researchers as well as practitioners of smartphone security. 相似文献
3.
在医疗体制改革中,信息技术被广泛地运用,推动医院数字化建设。在医院数字化建设中,信息安全建设占据重要地位,是实现医院现代化发展的重要组成部分。重视医院信息安全建设与管理工作,对减少医院医疗事故发生频率、提升病患就诊效率等有重要意义,可实现医院数字化建设,实现医院工作流程简化,进而提升医院工作效率。文章阐述数字化医院信息安全建设工作内容,梳理数字化医院信息安全建设过程中存在的问题,以此作为依据,制定管理策略实现医院信息安全管理水平的提升。 相似文献
4.
锡是重要的战略性矿产资源,广泛应用于航天、国防等高科技领域。中国虽为锡资源大国,但因工业化发展需求,致使锡资源快速消耗,优势持续弱化,且中国已由锡净出口国转为净进口国,供应安全存在诸多潜在风险,本研究目的即是对中国锡资源供应安全潜在风险进行评价。基于中国锡资源生产、消费、供应的历史数据及需求预测数据,从资源因素、供应因素、政治因素和需求因素四个维度选取资源保障度、储采比、对外依存度、进口集中度、生产国稳定度和需求增长率六项指标对中国锡资源供应风险进行量化分级评价,结果显示六项指标的风险程度由高到低为:需求增长率、进口集中度、资源保障度、储采比、生产国稳定度和对外依存度,这表明中国锡资源供应风险主要在于未来需求保持强劲、资源供应较为集中、资源保障程度不足等方面。同时,针对性提出勘探扩储并建立储备体系、加快海外锡矿资源布局、提高国内资源利用率的对策建议。 相似文献
5.
Visual Cryptography Scheme (VCS) is a secret-sharing scheme which aims to encrypt a secret message into multiple shares and transmit them to participants over an untrusted communication channel. Although human vision can easily reveal the secret message by stacking a sufficient number of shares, this scheme reduces the visual quality of recovered images. This paper presents a novel high-quality and printer-friendly VCS. When providing high-quality recovery, this scheme keeps the size of the shares the same as the secret image. Experimental results show that, compared with previous work, the proposed scheme significantly improves the performance of recovered images. 相似文献
6.
大数据时代各行各业数据规模呈指数型增长,在实现大数据集中后,如何确保计算机网络的信息安全,不受到信息泄漏、非法篡改等安全威胁的影响,已成为保障企业信息化健康持续发展所要考虑的核心问题。 相似文献
7.
由于移动无线传感器网络支持节点的移动性,使其面临更加复杂的安全性挑战,很难防御一些极具破坏力的攻击,比如节点复制攻击和女巫攻击等。本文提出了在移动异构无线传感器网络模型下一种安全高效的密钥管理方法。所提方法采用椭圆曲线密码学加密算法实现移动节点位置信息到基站的安全上传,以及基于密钥哈希的消息认证码来实现消息源的身份认证。基站则对收集的移动节点位置信息进行统计分析来协助完成固定节点与移动节点间的身份认证及会话密钥建立。实验结果表明,所提方法在密钥建立过程节省了网络资源,同时可有效防御攻击者发起重放攻击、节点复制攻击和女巫攻击等,增强了网络安全性。 相似文献
8.
9.
10.
目前,我国在巨型框架-核心筒结构体系的工程设计中主要参照现行规范对于普通框架-核心筒结构的相关规定执行。然而,巨型框架-核心筒结构与普通框架-核心筒结构的受力特点及规律有所不同,针对巨型框架-核心筒结构与普通框架-核心筒结构的框架剪力分布特征的对比研究有待完善,而且我国现行规范也缺乏对巨型框架-核心筒结构中框架剪力的调整规定。因此,通过典型普通框架-剪力墙与巨型框架-剪力墙平面模型算例的静力分析及典型巨型框架-核心筒结构算例的弹塑性动力时程分析,考察了地震作用下楼层剪力在结构各竖向构件之间的分布规律。结果表明:地震作用下巨型框架-核心筒结构中的框架楼层剪力分布规律与普通框架-核心筒结构有明显区别;巨型框架柱与次框架柱的楼层剪力分布规律存在明显差异;规范中规定的框架剪力调整方法不能直接应用于巨型框架-核心筒结构。结合分析得到的剪力分布规律及已有的工程经验,针对巨型框架-核心筒结构中框架剪力调整方案进行讨论并给出相关建议。 相似文献