全文获取类型
收费全文 | 44860篇 |
免费 | 5040篇 |
国内免费 | 2273篇 |
专业分类
电工技术 | 11478篇 |
技术理论 | 2篇 |
综合类 | 3954篇 |
化学工业 | 4809篇 |
金属工艺 | 1687篇 |
机械仪表 | 1480篇 |
建筑科学 | 5551篇 |
矿业工程 | 1762篇 |
能源动力 | 1053篇 |
轻工业 | 1799篇 |
水利工程 | 2029篇 |
石油天然气 | 2074篇 |
武器工业 | 265篇 |
无线电 | 3785篇 |
一般工业技术 | 2437篇 |
冶金工业 | 1497篇 |
原子能技术 | 468篇 |
自动化技术 | 6043篇 |
出版年
2024年 | 163篇 |
2023年 | 471篇 |
2022年 | 1038篇 |
2021年 | 1333篇 |
2020年 | 1281篇 |
2019年 | 1026篇 |
2018年 | 972篇 |
2017年 | 1254篇 |
2016年 | 1434篇 |
2015年 | 1614篇 |
2014年 | 3235篇 |
2013年 | 2422篇 |
2012年 | 3610篇 |
2011年 | 3822篇 |
2010年 | 2869篇 |
2009年 | 2927篇 |
2008年 | 2616篇 |
2007年 | 3072篇 |
2006年 | 2978篇 |
2005年 | 2428篇 |
2004年 | 2005篇 |
2003年 | 1932篇 |
2002年 | 1557篇 |
2001年 | 1289篇 |
2000年 | 1120篇 |
1999年 | 841篇 |
1998年 | 588篇 |
1997年 | 424篇 |
1996年 | 381篇 |
1995年 | 330篇 |
1994年 | 225篇 |
1993年 | 152篇 |
1992年 | 133篇 |
1991年 | 104篇 |
1990年 | 81篇 |
1989年 | 79篇 |
1988年 | 69篇 |
1987年 | 39篇 |
1986年 | 32篇 |
1985年 | 38篇 |
1984年 | 37篇 |
1983年 | 20篇 |
1982年 | 28篇 |
1981年 | 21篇 |
1980年 | 5篇 |
1979年 | 6篇 |
1978年 | 5篇 |
1977年 | 7篇 |
1964年 | 10篇 |
1963年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
91.
文章以计算机网络信息管理工作为研究对象,从计算机网络信息管理内容的分类、计算机网络信息管理工作中的安全问题分析以及计算机网络信息安全防护策略分析这三个方面入手,对其进行了较为详细的分析与阐述,并据此论证了做好这一工作在进一步提升计算机网络信息管理质量与管理效率的过程中所起到的至关重要的作用与意义。 相似文献
92.
本文首先介绍了指挥信息系统安全防护的基本概念和特点,然后从网络安全技术和网络安全管理等方面分析了如何实现指挥信息系统完全,提出了一种基于AP2DR2模型的指挥信息系统安全防护体系,论述了AP2DR2安全模型是一个多层次、全方位的动态防御体系,指挥信息系统安全防护体系从静态、被动向动态、主动转变,有效地保障了指挥信息系统信息的安全。 相似文献
93.
We propose a new multipurpose audio watermarking scheme in which two complementary watermarks are used.For audio copyright protection,the watermark data with copyright information or signature are first encrypted by Arnold transformation.Then the watermark data are inserted in the low frequency largest significant discrete cosine transform(DCT) coefficients to obtain robustness performance.For audio authentication,a chaotic signal is inserted in the high frequency insignificant DCT coefficients to detect tampered regions.Furthermore,the synchronization code is embedded in the audio statistical characteristics to resist desynchronization attacks.Experimental results show that our proposed method can not only obtain satisfactory detection and tampered location,but also achieve imperceptibility and robustness to common signal processing attacks,such as cropping,shifting,and time scale modification(TSM).Comparison results show that our method outperforms some existing methods. 相似文献
94.
随着信息技术的发展,分布式系统被广泛应用于金融、医疗等领域。其中以基于MapReduce的数据挖掘为代表的应用对隐私的保护往往有很高的要求。本文提出一个基于分布式信息流控制的MapReduce框架,用以保证MapReduce中信息的私密性和完整性,同时给出系统原型的实现。 相似文献
95.
李艳平 《电脑编程技巧与维护》2012,(6):86-87,96
结合企业信息突发事件应急响应的实际情况,分析了目前常见的信息安全事件,提出了在事件控制中采用的关键技术及有效的防范措施。 相似文献
96.
空心螺母块因其外形简单,近年来在河湖生态护坡工程中被广泛应用。但护坡工程使用的空心螺母块数量较多,传统的平浇法预制,所需预制场地大且平整度要求高,螺母块运输安装费时费力、外观质量难以保证。文章针对护坡工程空心螺母块浇筑和安装的特点研究出一种操作简便、切实可行的连续立浇预制安装的施工方法,经过工程实际应用,有效保证了预制块的浇筑质量,提高了预制块的运输铺设效率,节约了预制场地的兴建面积。 相似文献
97.
In the fed-batch cultivation of Saccharomyces cerevisiae, excessive glucose addition leads to increased ethanol accumulation, which will reduce the efficiency of glucose utilization and inhibit product synthesis. Insufficient glucose addition limits cell growth. To properly regulate glucose feed, a different evolution algorithm based on self-adaptive control strategy was proposed, consisting of three modules (PID, system identification and parameter optimization). Performance of the proposed and conventional PID controllers was validated and compared in simulated and experimental cultivations. In the simulation, cultivation with the self-adaptive control strategy had a more stable glucose feed rate and concentration, more stable ethanol concentration around the set-point (1.0 g•L-1), and final biomass concentration of 34.5 g-DCW•L-1, 29.2% higher than that with a conventional PID control strategy. In the experiment, the cultivation with the self-adaptive control strategy also had more stable glucose and ethanol concentrations, as well as a final biomass concentration that was 37.4% higher than that using the conventional strategy. 相似文献
98.
浅析管理在信息系统安全中的必要性 总被引:1,自引:0,他引:1
在信息系统安全规划和设计中,管理作为信息系统的安全基础和信息系统各安全层面的基本要素,已经成为构建安全、可用信息系统不可或缺的必要条件。文章针对管理在信息系统安全中的作用、特点进行了论述,并结合等级保护政策提出了相应的管理建议。 相似文献
99.
针对采用继电器控制方式控制架空乘人装置存在维护困难、工作效率低、安全性能差等问题,提出了一种基于PLC控制的架空乘人装置用控制箱的研制方案,介绍了该控制箱的硬件、软件设计及功能特点。该控制箱采用PLC作为控制核心、MT6070I系列触摸屏作为人机界面,实现了架空乘人装置及时停车、急停闭锁、状态及时显示、保护等功能。实际应用表明,该控制箱运行稳定,实现了全自动无人值守运行,提高了架空乘人装置的安全性和可靠性。 相似文献
100.
基于本质安全型电源的原理及特点,提出了一种矿用隔爆兼本质安全型不间断直流稳压电源的设计方案,详细介绍了该电源主要电路的设计。该电源采用LM317可调稳压芯片实现稳压功能,具有使用方便、电路简单、变换效率高、成本低等优点。测试结果表明,该电源达到了本安标准,满足了安全型电气设备的需求。 相似文献