全文获取类型
收费全文 | 858141篇 |
免费 | 87001篇 |
国内免费 | 58064篇 |
专业分类
电工技术 | 66614篇 |
技术理论 | 45篇 |
综合类 | 81962篇 |
化学工业 | 118951篇 |
金属工艺 | 56153篇 |
机械仪表 | 58849篇 |
建筑科学 | 66487篇 |
矿业工程 | 34504篇 |
能源动力 | 22611篇 |
轻工业 | 79152篇 |
水利工程 | 24452篇 |
石油天然气 | 40822篇 |
武器工业 | 11320篇 |
无线电 | 90677篇 |
一般工业技术 | 79094篇 |
冶金工业 | 38948篇 |
原子能技术 | 11769篇 |
自动化技术 | 120796篇 |
出版年
2024年 | 4664篇 |
2023年 | 13702篇 |
2022年 | 29680篇 |
2021年 | 38982篇 |
2020年 | 28732篇 |
2019年 | 21024篇 |
2018年 | 23167篇 |
2017年 | 26869篇 |
2016年 | 24131篇 |
2015年 | 36373篇 |
2014年 | 46006篇 |
2013年 | 54022篇 |
2012年 | 65019篇 |
2011年 | 69305篇 |
2010年 | 64659篇 |
2009年 | 61316篇 |
2008年 | 62520篇 |
2007年 | 60720篇 |
2006年 | 54790篇 |
2005年 | 45874篇 |
2004年 | 32228篇 |
2003年 | 23708篇 |
2002年 | 21897篇 |
2001年 | 19793篇 |
2000年 | 17499篇 |
1999年 | 12429篇 |
1998年 | 7957篇 |
1997年 | 6725篇 |
1996年 | 6276篇 |
1995年 | 5192篇 |
1994年 | 4162篇 |
1993年 | 2950篇 |
1992年 | 2365篇 |
1991年 | 1744篇 |
1990年 | 1423篇 |
1989年 | 1221篇 |
1988年 | 968篇 |
1987年 | 616篇 |
1986年 | 504篇 |
1985年 | 307篇 |
1984年 | 271篇 |
1983年 | 222篇 |
1982年 | 175篇 |
1981年 | 164篇 |
1980年 | 255篇 |
1979年 | 150篇 |
1977年 | 26篇 |
1976年 | 33篇 |
1959年 | 110篇 |
1951年 | 117篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
32.
33.
网络安全事件的关联分析方法的比较研究 总被引:2,自引:0,他引:2
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。 相似文献
34.
信息系统灾难恢复能力评估方法研究 总被引:1,自引:0,他引:1
论文提出了一种信息系统灾难恢复能力评估方法:信息资产分析方法、本地灾难恢复和远程灾难恢复等级的划分方法,并在此基础上,利用AHP层次分析法,构建了一套灾难恢复能力评估指标体系。该方法可以使评估结果具有更好的针对性和全面性。 相似文献
35.
36.
37.
38.
异构数据集成方法研究与实现 总被引:4,自引:4,他引:0
王行荣 《微电子学与计算机》2006,23(4):172-173,176
为解决异构数据集成的复杂性问题,文章提出了一种异构数据同步的新方法——半集成式中间件法。该方法成功地应用在重庆市社会保障综合信息系统中,具有易于实现、可扩展性、跨平台性和效率高等特点。 相似文献
39.
提出在县市级广电宽带数据网络的建设过程中,要着眼业务发展,突出高扩展性,构建基于标准、扩展灵活的主干网,实现网络建设的可持续性发展,并结合实际,从核心设备、端口、中继带宽、网络业务4个方面对扩展能力进行了阐述. 相似文献
40.