全文获取类型
收费全文 | 453708篇 |
免费 | 40136篇 |
国内免费 | 24068篇 |
专业分类
电工技术 | 29627篇 |
技术理论 | 45篇 |
综合类 | 36025篇 |
化学工业 | 70937篇 |
金属工艺 | 27625篇 |
机械仪表 | 29689篇 |
建筑科学 | 35761篇 |
矿业工程 | 15537篇 |
能源动力 | 12279篇 |
轻工业 | 34791篇 |
水利工程 | 10029篇 |
石油天然气 | 26389篇 |
武器工业 | 4175篇 |
无线电 | 49475篇 |
一般工业技术 | 47595篇 |
冶金工业 | 22262篇 |
原子能技术 | 5367篇 |
自动化技术 | 60304篇 |
出版年
2024年 | 2120篇 |
2023年 | 7093篇 |
2022年 | 13688篇 |
2021年 | 18738篇 |
2020年 | 13953篇 |
2019年 | 10966篇 |
2018年 | 12472篇 |
2017年 | 14081篇 |
2016年 | 12781篇 |
2015年 | 18158篇 |
2014年 | 22843篇 |
2013年 | 27476篇 |
2012年 | 30841篇 |
2011年 | 33232篇 |
2010年 | 30164篇 |
2009年 | 28776篇 |
2008年 | 28758篇 |
2007年 | 27856篇 |
2006年 | 27049篇 |
2005年 | 23478篇 |
2004年 | 16094篇 |
2003年 | 13304篇 |
2002年 | 12291篇 |
2001年 | 10938篇 |
2000年 | 10440篇 |
1999年 | 10004篇 |
1998年 | 7337篇 |
1997年 | 6281篇 |
1996年 | 5912篇 |
1995年 | 4871篇 |
1994年 | 3951篇 |
1993年 | 2688篇 |
1992年 | 2148篇 |
1991年 | 1617篇 |
1990年 | 1303篇 |
1989年 | 1063篇 |
1988年 | 863篇 |
1987年 | 574篇 |
1986年 | 440篇 |
1985年 | 273篇 |
1984年 | 223篇 |
1983年 | 185篇 |
1982年 | 131篇 |
1981年 | 96篇 |
1980年 | 118篇 |
1979年 | 60篇 |
1977年 | 23篇 |
1976年 | 28篇 |
1959年 | 27篇 |
1951年 | 24篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
81.
82.
83.
我厂拥有1515M型织机486台,年产坯布1250万m.在织布的过程中,油疵点比较多,占总疵布的30%左右,因此,如何防止油疵显得十分重要.根据多年的生产实践,我们分析了织布过程中油疵产生的原因并采取了相应措施,效果很好. 相似文献
84.
华丰煤矿是有近百年生产史的国有老矿,地质条件复杂,开采深度已达-1200m,井下水、火、瓦斯、煤尘、顶底板等各类矿井灾害一应俱全,尤其是存在着世界性采矿难题——冲击地压。 相似文献
85.
86.
论文指出了文献[1]中的零知识证明协议在公钥参数选取上的安全漏洞,并从求解离散对数的角度进行了分析证明。然后吸取了DSA数字签名算法中安全密钥选取高效简单的优点,提出了一种比Schnorr身份识别方案快1/3的简单、安全、高效的零知识证明身份识别方案。 相似文献
87.
网络安全事件的关联分析方法的比较研究 总被引:2,自引:0,他引:2
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。 相似文献
88.
信息系统灾难恢复能力评估方法研究 总被引:1,自引:0,他引:1
论文提出了一种信息系统灾难恢复能力评估方法:信息资产分析方法、本地灾难恢复和远程灾难恢复等级的划分方法,并在此基础上,利用AHP层次分析法,构建了一套灾难恢复能力评估指标体系。该方法可以使评估结果具有更好的针对性和全面性。 相似文献
89.
90.