全文获取类型
收费全文 | 1408篇 |
免费 | 68篇 |
国内免费 | 87篇 |
专业分类
电工技术 | 65篇 |
综合类 | 266篇 |
化学工业 | 38篇 |
金属工艺 | 9篇 |
机械仪表 | 42篇 |
建筑科学 | 333篇 |
矿业工程 | 34篇 |
能源动力 | 38篇 |
轻工业 | 36篇 |
水利工程 | 26篇 |
石油天然气 | 28篇 |
无线电 | 110篇 |
一般工业技术 | 48篇 |
冶金工业 | 89篇 |
原子能技术 | 1篇 |
自动化技术 | 400篇 |
出版年
2024年 | 2篇 |
2023年 | 11篇 |
2022年 | 20篇 |
2021年 | 29篇 |
2020年 | 26篇 |
2019年 | 16篇 |
2018年 | 23篇 |
2017年 | 23篇 |
2016年 | 35篇 |
2015年 | 29篇 |
2014年 | 160篇 |
2013年 | 82篇 |
2012年 | 123篇 |
2011年 | 133篇 |
2010年 | 90篇 |
2009年 | 99篇 |
2008年 | 103篇 |
2007年 | 119篇 |
2006年 | 88篇 |
2005年 | 90篇 |
2004年 | 71篇 |
2003年 | 62篇 |
2002年 | 30篇 |
2001年 | 24篇 |
2000年 | 16篇 |
1999年 | 13篇 |
1998年 | 9篇 |
1997年 | 8篇 |
1996年 | 6篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 4篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1984年 | 2篇 |
1983年 | 2篇 |
1982年 | 2篇 |
1981年 | 2篇 |
1978年 | 1篇 |
排序方式: 共有1563条查询结果,搜索用时 15 毫秒
1.
2.
防火审核是建筑电气设计审核中的一个重要组成部分,要严格按照相关的防火规范设计和审核其设计,为建筑安全打下坚实的基础。分析、探讨了电气系统设计中防火审核的方法和相关技术,并提出了相关的设计对策和建议,以期能为相关人员提供参考。 相似文献
3.
为了使传统的审核过程信息化、数字化,对硕士学位授权点审核系统将要实现的管理功能进行分析,并介绍了开发技术和发布平台的设计,以及在建设过程中要解决的关键性问题。该系统开发之后,已在本省上线并运行,效果良好。希望该系统的设计、实现和实际运行能够为其他兄弟省份提供借签。 相似文献
4.
张学平 《陕西科技大学学报》2009,27(5):181-184
全球化知识经济的竞争推动了我国高等教育的快速发展,但也出现了许多新问题,建立一套系统的适合高校绩效审计的指标体系和规章制度对于推动高校绩效审计工作具有重要的意义.作者通过统计分析,结合高校经济运行的特点,构建了一套高校绩效审计的评价指标,探讨了建立绩效问责制的必要性,以确保高校绩效审计的效果. 相似文献
5.
工程量清单计价模式下高校基建修缮工程审计研究 总被引:1,自引:0,他引:1
张祖飞 《西安邮电学院学报》2009,14(2):87-90
在对比分析工程量清单计价与定额计价两种不同的计价模式的基础上,提出高校基建修缮工程项目审计的开展应从单一的事后审计扩展到包括投资决策、项目设计、招标投标、施工过程、竣工决算等在内的全过程跟踪审计。结合工程审计的实践经验和体会,对工程量清单计价模式下高校基建修缮工程项目审计的思路与重点进行初步探讨与研究。 相似文献
6.
为了解决软件定义网络(software defined networking,SDN)架构面临的安全挑战,针对SDN网络架构中的安全审计环节,将传统网络中的安全审计解决方案与SDN网络集中控制的特性相结合,依托Floodlight控制器设计并实现适用于SDN网络环境的安全审计系统,包括安全审计事件的收集、分析、存储、响应等功能.提出一种针对分布式拒绝服务(distributed denial of service,DDo S)攻击的攻击回溯算法对安全审计事件进行追溯,确定出DDo S攻击发起者及僵尸主机集合.同时,采用滑动窗口分割算法从安全审计事件中提取出用户行为序列模式,基于Levenshtein算法计算用户行为序列模式之间的相似度,并根据用户当前行为和历史行为的相似度来判断是否出现可疑的攻击行为.经实验验证,该系统能准确地回溯出DDo S攻击发生时被控的僵尸主机集合及攻击者,并且可以有效地检测出用户攻击行为. 相似文献
7.
近些年,企业内部控制备受关注,各个企业在国家的引导下构建了内部控制系统,但是内部控制的实施效果到底如何却一直受到争议。目前,对于企业内部控制的实施效果仍未形成统一的观点,实务界对其改善路径也仍处于探索阶段。针对这些问题,通过调查问卷的形式,从审计人员的视角,专业、客观地分析内部控制与企业之间的关系,我国企业内部控制制度的具体实施效果如何,并根据实际情况给出相应可行的建议。 相似文献
8.
传统的基于角色访问控制模型无审计功能,易造成权限的滥用。本文提出了一种可审计的控制访问模型RBAC-a,进行了较详细的可行性和实用性分析,并结合一个实际项目阐述了RBAC—a的具体应用。最后在对论文进行总结的基础上,提出了访问控制未来可能的发展方向。 相似文献
9.
徐新建 《电脑编程技巧与维护》2011,(22):136-137
基于工作经验,分析了联网审计数据安全与维护易出现的一些问题,着重介绍了加强对联网审计数据安全与维护的一些措施,及时更新网络设施保证运用的正常。 相似文献
10.
提出了安全审计系统获取内外网IP地址映射关系的一种方法,解决了目前安全审计系统只能掌握局域网计算机私网IP地址的缺陷。该方法通过模拟局域网计算机在防火墙内侧发送定制数据包,以及在防火墙外侧接收该数据包,获取计算机私网IP以及通过防火墙转换后的公网IP地址的映射关系。通过对定制数据包的特殊设置,保证了其不对局域网ARP地址表造成混乱,消除了对因特网可能造成的不良影响。 相似文献