全文获取类型
收费全文 | 243415篇 |
免费 | 21179篇 |
国内免费 | 14868篇 |
专业分类
电工技术 | 37115篇 |
技术理论 | 22篇 |
综合类 | 27526篇 |
化学工业 | 12188篇 |
金属工艺 | 8796篇 |
机械仪表 | 21162篇 |
建筑科学 | 19711篇 |
矿业工程 | 9876篇 |
能源动力 | 9056篇 |
轻工业 | 5293篇 |
水利工程 | 6831篇 |
石油天然气 | 7276篇 |
武器工业 | 4612篇 |
无线电 | 26168篇 |
一般工业技术 | 13538篇 |
冶金工业 | 7484篇 |
原子能技术 | 2449篇 |
自动化技术 | 60359篇 |
出版年
2024年 | 893篇 |
2023年 | 2396篇 |
2022年 | 4648篇 |
2021年 | 5803篇 |
2020年 | 6302篇 |
2019年 | 4744篇 |
2018年 | 4420篇 |
2017年 | 6187篇 |
2016年 | 7273篇 |
2015年 | 8460篇 |
2014年 | 15498篇 |
2013年 | 13327篇 |
2012年 | 18155篇 |
2011年 | 19154篇 |
2010年 | 14596篇 |
2009年 | 14583篇 |
2008年 | 14857篇 |
2007年 | 18744篇 |
2006年 | 16770篇 |
2005年 | 14876篇 |
2004年 | 12127篇 |
2003年 | 10949篇 |
2002年 | 8376篇 |
2001年 | 7079篇 |
2000年 | 5809篇 |
1999年 | 4707篇 |
1998年 | 3542篇 |
1997年 | 2943篇 |
1996年 | 2573篇 |
1995年 | 2176篇 |
1994年 | 1808篇 |
1993年 | 1233篇 |
1992年 | 1043篇 |
1991年 | 754篇 |
1990年 | 602篇 |
1989年 | 507篇 |
1988年 | 361篇 |
1987年 | 212篇 |
1986年 | 134篇 |
1985年 | 132篇 |
1984年 | 114篇 |
1983年 | 104篇 |
1982年 | 83篇 |
1981年 | 67篇 |
1980年 | 54篇 |
1979年 | 52篇 |
1978年 | 37篇 |
1977年 | 29篇 |
1976年 | 23篇 |
1959年 | 23篇 |
排序方式: 共有10000条查询结果,搜索用时 10 毫秒
991.
要想管理好系统的数据,必须要建立和完善数据的容灾系统。本文主要介绍了数据容灾系统的现状,并提出合理化的建议,以便为数据管理方面提供方便。 相似文献
992.
本文介绍了军队作战指挥自动化系统信息安全存在的问题,结合现有信息安全技术,阐述了加强军队作战指挥自动化系统信息安全的对策. 相似文献
993.
本文针对网络上通过微博、论坛等网络平台发布的环境污染相关消息的高效捕获,提出建立基于Solr平台的环境污染网络舆情监测系统,重点描述了基于Solr平台实现环境污染网络舆情监测系统的主要模块,并基于实际舆情数据对系统的功能和性能进行了分析。实验结果表明本文所述系统可有效满足环保部门等对网络舆情监测的需求。 相似文献
994.
针对单缓冲技术在过滤驱动透明加解密中存在的缺陷和不足,本文提出采用双缓冲机制,在内核态创建两个缓冲区,授权程序访问解密缓冲区数据,非授权程序访问非解密缓冲区数据,两者互不影响。首先对文件系统过滤驱动和双缓冲技术进行理论研究,然后提出了系统的设计思想,建立设计方案,进行实现和应用。通过测试结果表明,该系统对透明加解密系统性能和兼容性有很大提升。 相似文献
995.
996.
本文力求全面剖析中小商业银行的等级保护咨询服务项目,帮助将要开展信息安全等级保护的咨询方和银行信息安全管理者明确等级保护的咨询服务所涵盖的内容及所能达到的目标。 相似文献
997.
苏州全市中小学已经普遍使用教育E卡通,它不仅满足于校园信息化的建设,而且充当了公交卡、借书卡、园林卡等其他第三方功能的应用,随之接口应用应运而生。它让两者不能通用的系统,有机地结合到一起,达到共赢的目的。 相似文献
998.
《International Journal of Parallel, Emergent and Distributed Systems》2013,28(5):434-448
The radio frequency identification (RFID) technology has gained a lot of recent interests because it has been widely recognised as a foundation technology for the ‘Internet of things’. In current multi-reader RFID systems, readers work with fairly less cooperation and are responsible to retrieve data from different number of tags individually, which results in large reading time of obtaining all tag data. In this paper, a fast tag reading problem in multi-reader RFID systems with the goal of obtaining all tag data by using minimum reading time is studied. A distributed load-balancing algorithm based on diffusion method is proposed to solve the problem by migrating tags from highly loaded reader to lightly loaded reader. The simulation results demonstrate the effectiveness and efficiency of proposed algorithm. 相似文献
999.
《Information Security Journal: A Global Perspective》2013,22(6):346-352
ABSTRACT Software security helps in identifying and managing risks. One of the effective ways to identify software vulnerabilities is to analyze its code. Code analysis (Chess & West, 2007) helps in catching common coding mistakes such as buffer overflow, unused variables, memory leaks, and various race conditions, which in turn optimizes computer programs, both in storage and computation aspects. Software developers use either open source tools or commercial tools for verification and validation of software. Without proper validation of a software/system using some standard guidelines, potential attackers can find ways to exploit vulnerabilities and bugs and then can gain control over a system, if they are successful. In this paper, we discuss some of the open source static code analysis and dynamic analysis tools, their merits, and limitations with respect to some target codes that contain possible threats. We consider C/C++ and Java programming languages for our experiments. For static code analyzers, we consider Flawfinder, Splint, and Cppcheck; PMD, Findbugs, and Valgrind for dynamic code analysis, and its plug-in, Memcheck, to perform dynamic analysis on executables. We provide our observations in a comparison table, highlighting these tools strengths and weaknesses. 相似文献
1000.
《Information Security Journal: A Global Perspective》2013,22(3):116-123
ABSTRACT Information technology organizations within most corporations are spending significant time and resources securing IT infrastructure. This increased need for security is driven by a number of factors. These factors include increased dependency on the Internet, financial and legal liability, protection of personal identity information and sensitive corporate data, increased numbers and age of legacy systems with limited vendor support, deploying complex systems, and new regulations governing corporate transactions. There a number of technologies on the market today that can mitigate most of these security factors. However, managers in IT organizations need to identify potential future threats and security technologies to assess and potentially mitigate risk through the deployment of those technologies. This article investigates three areas critical to the successful deployment and securing of information technology. 相似文献