全文获取类型
收费全文 | 20735篇 |
免费 | 2345篇 |
国内免费 | 1835篇 |
专业分类
电工技术 | 2174篇 |
技术理论 | 5篇 |
综合类 | 2096篇 |
化学工业 | 277篇 |
金属工艺 | 29篇 |
机械仪表 | 323篇 |
建筑科学 | 906篇 |
矿业工程 | 498篇 |
能源动力 | 331篇 |
轻工业 | 345篇 |
水利工程 | 401篇 |
石油天然气 | 149篇 |
武器工业 | 101篇 |
无线电 | 4490篇 |
一般工业技术 | 464篇 |
冶金工业 | 225篇 |
原子能技术 | 44篇 |
自动化技术 | 12057篇 |
出版年
2024年 | 103篇 |
2023年 | 261篇 |
2022年 | 478篇 |
2021年 | 636篇 |
2020年 | 673篇 |
2019年 | 496篇 |
2018年 | 426篇 |
2017年 | 576篇 |
2016年 | 644篇 |
2015年 | 718篇 |
2014年 | 1908篇 |
2013年 | 1458篇 |
2012年 | 1939篇 |
2011年 | 2110篇 |
2010年 | 1543篇 |
2009年 | 1561篇 |
2008年 | 1579篇 |
2007年 | 1725篇 |
2006年 | 1456篇 |
2005年 | 1216篇 |
2004年 | 947篇 |
2003年 | 835篇 |
2002年 | 504篇 |
2001年 | 348篇 |
2000年 | 248篇 |
1999年 | 134篇 |
1998年 | 82篇 |
1997年 | 53篇 |
1996年 | 46篇 |
1995年 | 28篇 |
1994年 | 26篇 |
1993年 | 16篇 |
1992年 | 17篇 |
1991年 | 10篇 |
1990年 | 8篇 |
1989年 | 8篇 |
1988年 | 6篇 |
1987年 | 2篇 |
1986年 | 5篇 |
1985年 | 20篇 |
1984年 | 17篇 |
1983年 | 16篇 |
1982年 | 12篇 |
1981年 | 5篇 |
1980年 | 3篇 |
1979年 | 3篇 |
1958年 | 1篇 |
1957年 | 1篇 |
1956年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
141.
在采血、加工、配发、医疗输血全过程监管的重要性和必要性分析的基础上,结合先进的物联网和RFID技术特征,创新性地利用物联网、RFID技术构建了医疗输血应用系统模型。系统主要功能包括:无线实时传输功能、信息同步共享功能和安全溯源查询功能。该系统利用互联网对血液在配发运输、贮存、医疗输血等过程进行全面的监控,同时支持医惠双方对血液质量安全的溯源追踪。系统的应用提高了医疗输血全过程的安全性和统一监管力度,实现了信息共享、资源调配动态跟踪,大大提高了血液采集使用的周转率。系统适合在各采供血机构和医疗输血时使用。 相似文献
142.
新一代航空电子系统呈现综合化、模块化的趋势,具有资源高度共享、信息快速传输、软硬件高度集成的特点,这些均对航空电子系统的信息安全性提出了新的要求。基于MILS(多级独立安全系统)架构的综合化航空电子系统给出了解决信息安全性的方案,其安全评估面临巨大的挑战。传统的CC评估方法因为其复杂性、耗时性、只能定性描述而不适用于MILS系统。为了达到定量的的安全评估,提出一种基于层次分析法(AHP)和灰度关联分析法(GRAP)的MILS安全性评估方法。AHP用于获取每个组件关于最终安全评估目标的权重。GRAP适合于分析评估数据来实现定量综合评估。这种新方法克服了CC评估的缺点并实现了MILS系统安全的定量描述。 相似文献
143.
144.
在未来信息化条件下,信息对抗将成为信息化战争的主要对抗手段。这里从研究信息对抗的手段特点出发,深刻分析了当前军事信息系统安全面临的突出问题,并针对这些问题从加强人员设备管理、加快核心技术研发、提升战场适应能力、深化信息进攻能力、造就信息安全管理人才等5个方面,提出加强军事信息安全应采取的对策和措施。对军事信息系统研发改进和提高其在复杂电磁环境下的适应能力有一定的借鉴作用。 相似文献
145.
由于企业特点和既有的计算机网络现状,电力企业的网络安全状况较差,电力企业越来越注重企业自身的网络安全。国家电网公司提出了"新农村、新电力、新服务"的发展战略,以满足企业建设发展用电的需要。文中针对电力企业的特点和性质,就如何有针对性的解决网络安全问题进行了具体介绍。 相似文献
146.
为保障信息安全,政府部门和企业都建立了信息安全系统,对重要电子文档加密。然而,员工外出办公时,无法随时随地都携带着自己的电脑,有时必须使用他人或公共的电脑进行办公,在这种情况下无法保证机密文件的安全。文中提出了一种移动设备加密系统,将加解密功能固化到移动设备上,并由认证模式对本身的功能进行保护。密文文件可存储在移动设备上带出或通过互联网传输,而不用担心泄密风险。当到异地时,任何一台电脑都可以通过与移动设备的连接而进行对密文文件的使用,以此来保障信息的安全。 相似文献
147.
针对信息安全风险评估过程中专家评价意见的多样性以及不确定信息难以量化处理的问题,提出了一种基于改进的DS证据理论与贝叶斯网络(BN)结合的风险评估方法.首先,在充分研究信息安全风险评估流程和要素的基础上,建立了风险评估模型,确定风险影响因素;其次,根据评估模型并结合专家知识构建相应的贝叶斯网络模型,确定贝叶斯网络模型中的条件概率表;再次,利用基于权值分配和矩阵分析的改进DS证据理论融合多位专家对风险影响因素的评价意见;最后,根据贝叶斯网络模型的推理算法,计算被测信息系统处于不同风险等级的概率值,并对结果进行有效性分析.分析表明,将改进后的DS证据理论与贝叶斯网络应用到风险评估过程中,在一定程度上能够提高评估结果的可信度和直观性. 相似文献
148.
云计算的应用将数据存储、网络服务由用户桌面推向了Web,实现了高校各项事务的快速高效运行,也降低了硬件资源成本.但同时,随着云计算的拓展,其安全问题越来越受到关注.如用户信息在云端更易受到黑客攻击、蓄意窃取等非法利用.为此,基于云计算安全现状,探讨高校云计算安全性分析及参考模型,并从相关技术来提出解决云计算安全的对策和思路. 相似文献
149.
信息化建设在现代化医院的管理和发展过程中发挥着越来越大的作用,而信息网络安全则是每个医院信息化管理者最关心的问题.本文以笔者所在医院为例,简单探讨了在医院信息化建设过程中遇到的网络安全问题威胁及应对措施. 相似文献
150.
在信息化时代背景下,计算机网络安全问题已成为人们关注的重点问题之一.本文从计算机网络安全相关概述出发,对当今计算机网络存在的问题进行了分析,并结合网络安全技术提出了相应的预防对策,以供参考. 相似文献