全文获取类型
收费全文 | 5192篇 |
免费 | 313篇 |
国内免费 | 213篇 |
专业分类
电工技术 | 335篇 |
综合类 | 334篇 |
化学工业 | 555篇 |
金属工艺 | 332篇 |
机械仪表 | 386篇 |
建筑科学 | 503篇 |
矿业工程 | 209篇 |
能源动力 | 104篇 |
轻工业 | 547篇 |
水利工程 | 200篇 |
石油天然气 | 258篇 |
武器工业 | 73篇 |
无线电 | 600篇 |
一般工业技术 | 330篇 |
冶金工业 | 206篇 |
原子能技术 | 82篇 |
自动化技术 | 664篇 |
出版年
2024年 | 30篇 |
2023年 | 154篇 |
2022年 | 162篇 |
2021年 | 166篇 |
2020年 | 132篇 |
2019年 | 170篇 |
2018年 | 181篇 |
2017年 | 101篇 |
2016年 | 109篇 |
2015年 | 143篇 |
2014年 | 326篇 |
2013年 | 226篇 |
2012年 | 290篇 |
2011年 | 311篇 |
2010年 | 306篇 |
2009年 | 287篇 |
2008年 | 261篇 |
2007年 | 277篇 |
2006年 | 286篇 |
2005年 | 230篇 |
2004年 | 247篇 |
2003年 | 175篇 |
2002年 | 167篇 |
2001年 | 159篇 |
2000年 | 170篇 |
1999年 | 124篇 |
1998年 | 103篇 |
1997年 | 79篇 |
1996年 | 55篇 |
1995年 | 49篇 |
1994年 | 43篇 |
1993年 | 43篇 |
1992年 | 33篇 |
1991年 | 14篇 |
1990年 | 16篇 |
1989年 | 28篇 |
1988年 | 9篇 |
1987年 | 15篇 |
1986年 | 8篇 |
1985年 | 11篇 |
1984年 | 6篇 |
1983年 | 2篇 |
1982年 | 4篇 |
1981年 | 3篇 |
1980年 | 2篇 |
1979年 | 4篇 |
1974年 | 1篇 |
排序方式: 共有5718条查询结果,搜索用时 15 毫秒
11.
我们处在21世纪的互联网时代,计算机网络安全问题成为一个十分热门的课题。随着现代信息技术在铁路系统的广泛应用,铁路新号TDCS系统的网络安全防护就显得尤为重要。本文从TDCS系统遭受病毒侵袭的主要途径分析出发,总结其病毒感染的来源;进而就现有TDCS系统存在的安全问题进行了详细的阐述与分析,最后提出针对性的改进措施和防范对策。这对提高TDCS系统运行的稳定性、安全性有着重要的现实意义,为推进铁路系统信息化建设提供有益参考与借鉴价值。 相似文献
12.
本文主要叙述了环氧-丙烯酸酯聚合乳液的合成,以及该乳液粘合剂的配制;讨论了该乳液粘合剂的粘合性能及耐水、耐溶剂性能。 相似文献
13.
当前的人工抄表和计算已很难适应电能统计和结算的要求,致使能够满足电网商业化运营的电量计费系统应运而生。介绍了电能量采集及计费自动化系统的用途、数据流和功能。 相似文献
14.
新的威胁类型不断涌现,传统的安全设备显然已经过时,我们该如何选择,以确保安全?〈br〉 新威胁不断涌现且愈发高级〈br〉 在过去的几年中,我们已经看到越来越多针对财富500强企业和政府网络的攻击,商业化的运作使这些攻击在本质上具有高度针对性和持续性,有些攻击甚至持续几个月,同时大部分此类攻击意在窃取有价值的信息。 相似文献
15.
针对目前市面上普通电动车防盗器不能满足广大车主新的防盗要求,为了弥补普通防盗器功能的不足,本防盗系统整合了RFID技术和GSM模块,在电动车被盗时,第一时间通知车主,实现了车主对车辆的24小时监控。系统具有自动感应外接电源电压,如果外电被剪或是无电,均会向车主进行报警。 相似文献
16.
提出一种可进行数据完整性和隐私保护的无线传感器网络安全数据融合算法IPPDA。通过在感知数据中附加一组同余数, 使汇聚节点能通过中国剩余定理进行数据完整性检测; 以时间和密钥为参数计算基于杂凑函数的消息验证码, 保证数据的新鲜性; 利用同态加密算法对数据进行隐私保护。仿真结果表明, IPPDA可以有效保护融合数据的隐私性、完整性和新鲜性, 能花费比iCPDA和iPDA算法更少的数据通信量和计算量, 得到更加精确的数据融合结果。 相似文献
17.
该文主要是研究移动平台上应用系统的安全问题,设计一种安全架构来解决其访问和数据安全传输等问题。在移动终端上,利用某种安全客户端软件建立一条SSL VPN通道,实现数据安全传输,并为每一个移动终端发放唯一的数字证书来对用户进行认证,确保授权用户正常的访问系统。 相似文献
18.
韧性断裂准则在板料成形中应用研究进展 总被引:1,自引:0,他引:1
对板料成形中的成形极限应力图、最大变薄率、成形极限图以及韧性断裂准则等预测成形极限的方法进行了综述和分析,提出了利用韧性断裂准则能够较好地预测塑性差的板料成形极限,而且还能考虑应变路径的变化.利用有限元方法模拟时,韧性断裂准则既可以运用到完全耦合的弹塑性损伤模型的增量方法中,也可以运用到一步有限元逆算法中.指出了为准确地预测成形极限,除了提高有限元模拟精度外,应找到一种本质地反映材料性能的准则. 相似文献
19.
叙述了以酸和碱为催化剂,对维生素C合成的不同机理,讨论了两种工艺流程的特点,指出了碱转化工艺的优越性。 相似文献
20.
针对水下无线传感器网络(UWSNs)能量损耗严重,节点分布不均匀无规律等现象,提出以各个水面浮标节点为顶点,构建一种圆锥型UWSNs信息网(传感器节点能根据能量大小而移动),并将其活跃节点与备选节点抽象成类二叉树结构,简化了拓扑控制与路由传递.传感器节点采集信息后,能通过活跃节点沿着类二叉树的右节点传递到浮标节点.通过Matlab实现了算法的性能仿真测试,探讨了同样水深的层数为4,6,8的类二叉树数据包传递率,结果显示:层数越多,传递率越高;将6层类二叉树的圆锥型UWSNs算法和深层路由(DBR)算法进行比较,结果显示,该算法数据包传递率高,能耗低. 相似文献