全文获取类型
收费全文 | 24669篇 |
免费 | 2611篇 |
国内免费 | 2019篇 |
专业分类
电工技术 | 2267篇 |
技术理论 | 6篇 |
综合类 | 2689篇 |
化学工业 | 354篇 |
金属工艺 | 68篇 |
机械仪表 | 462篇 |
建筑科学 | 1315篇 |
矿业工程 | 536篇 |
能源动力 | 341篇 |
轻工业 | 496篇 |
水利工程 | 464篇 |
石油天然气 | 167篇 |
武器工业 | 111篇 |
无线电 | 4785篇 |
一般工业技术 | 612篇 |
冶金工业 | 287篇 |
原子能技术 | 48篇 |
自动化技术 | 14291篇 |
出版年
2024年 | 110篇 |
2023年 | 281篇 |
2022年 | 510篇 |
2021年 | 686篇 |
2020年 | 735篇 |
2019年 | 543篇 |
2018年 | 477篇 |
2017年 | 667篇 |
2016年 | 732篇 |
2015年 | 813篇 |
2014年 | 2119篇 |
2013年 | 1660篇 |
2012年 | 2232篇 |
2011年 | 2383篇 |
2010年 | 1863篇 |
2009年 | 1903篇 |
2008年 | 1974篇 |
2007年 | 2102篇 |
2006年 | 1782篇 |
2005年 | 1508篇 |
2004年 | 1152篇 |
2003年 | 1024篇 |
2002年 | 636篇 |
2001年 | 444篇 |
2000年 | 315篇 |
1999年 | 186篇 |
1998年 | 106篇 |
1997年 | 63篇 |
1996年 | 56篇 |
1995年 | 32篇 |
1994年 | 35篇 |
1993年 | 18篇 |
1992年 | 18篇 |
1991年 | 11篇 |
1990年 | 10篇 |
1989年 | 12篇 |
1988年 | 6篇 |
1987年 | 2篇 |
1986年 | 5篇 |
1985年 | 20篇 |
1984年 | 17篇 |
1983年 | 17篇 |
1982年 | 12篇 |
1981年 | 5篇 |
1980年 | 4篇 |
1979年 | 3篇 |
1958年 | 1篇 |
1957年 | 1篇 |
1956年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
基于ISO/IEC17799标准建立了一个综合的信息系统风险分析框架,并运用模糊多准则决策(FMCDM)方法计算信息安全风险,根据风险等级矩阵(RLM)对信息资产风险进行级别划分,最终建立评估信息资产相关风险的完整模型。 相似文献
2.
阐述了加油站实施HSE管理,进行加油站风险评价的必要性,介绍了评价方法及其应用范围,评价组织的建立和工作流程及注意事项,指出:进行加油站风险评价,在选择评估方法时应从加油站的生产实际出发,针对不同的区域,采用适当的,可操作的方法;找出身边存在的危害因素,采取适当的措施来控制和化解风险,提高加油站安全管理水平,才能适应加入WTO后所面临的挑战。 相似文献
3.
概述了RSView32工控软件的特点和使用方法 ,并通过贵溪冶炼厂的一个液位自动控制系统的人机界面设计说明了如何在控制系统中使用RSView32软件。文章特别介绍了如何用VBA程序设计来扩展其功能 相似文献
4.
We compare two link analysis ranking methods of web pages in a site. The first, called Site Rank, is an adaptation of PageRank to the granularity of a web site and the second, called Popularity Rank, is based on the frequencies of user clicks on the outlinks in a page that are captured by navigation sessions of users through
the web site. We ran experiments on artificially created web sites of different sizes and on two real data sets, employing
the relative entropy to compare the distributions of the two ranking methods. For the real data sets we also employ a nonparametric
measure, called Spearman's footrule, which we use to compare the top-ten web pages ranked by the two methods. Our main result
is that the distributions of the Popularity Rank and Site Rank are surprisingly close to each other, implying that the topology
of a web site is very instrumental in guiding users through the site. Thus, in practice, the Site Rank provides a reasonable
first order approximation of the aggregate behaviour of users within a web site given by the Popularity Rank. 相似文献
5.
随着计算机网络的迅速发展,网络安全问题正变得日益重要。文章介绍了计算机网络系统IP层安全概况和入侵者对IP层常采用的入侵手段,以及为防止这种入侵所采取的措施。 相似文献
6.
王时德 《湖南冶金职业技术学院学报》2003,(2)
为确保服务器的安全,在安装Windows2000系统时,对硬盘分区、组件和管理应用程序及安装顺序的选择应引起足够的注意。文章对Windows2000系统的补丁和安全配置的方法也作了必要说明。 相似文献
7.
Christos Bouras Agisilaos Konidaris 《International Journal of Communication Systems》2005,18(2):119-142
Redundant data transfers over the Web, can be mainly attributed to the repeated transfers of unchanged data. Web caches and Web proxies are some of the solutions that have been proposed, to deal with the issue of redundant data transfers. In this paper we focus on the efficient estimation and reduction of redundant data transfers over the Web. We first prove that a vast amount of redundant data is transferred in Web pages that are considered to carry fresh data. We show this by following an approach based on Web page fragmentation and manipulation. Web pages are broken down to fragments, based on specific criteria. We then deal with these fragments as independent constructors of the Web page and study their change patterns independently and in the context of the whole Web page. After the fragmentation process, we propose solutions for dealing with redundant data transfers. This paper has been based on our previous work on ‘Web Components’ but also on related work by other researchers. It utilises a proxy based, client/server architecture, and imposes changes to the algorithms executed on the Proxy server and on clients. We show that our proposed solution can considerably reduce the amount of redundant data transferred on the Web. Copyright © 2004 John Wiley & Sons, Ltd. 相似文献
8.
Abstract The purpose of this exploratory study was to investigate the influence of two individual characteristics (Web experience and academic focus) of adolescents on the Web perception, using off-line questionnaires (a Lickert response scale) constituted on the basis of a series of interviews. Questions concerned: perceptions about the nature of information found in the Web; 'strategies' of access to the interesting Internet sites and the reliability of different information resources (libraries, television, Web, etc.). Results lead to the assumption that adolescents with high Web experience became more critical, less confident and less enthusiastic than adolescents with low Web experience and that, in some dimensions, perceptions of literature students are different to those of science students. Even if some interesting results were obtained, further research is needed to explore users' perceptions related to individuals' characteristics and to determine the generalisability of the influences identified in this exploratory study. 相似文献
9.
10.
利用ASP技术与ADO技术,采用Browser/Server模式设计了一个网上教学系统,它包括网上报名、网络课堂、在线答疑和师生信箱.用户可通过交互式动态形式来学习课程内容、进行随机抽取试题、即时打分、查看以往成绩、修改个人信息记录等功能. 相似文献