全文获取类型
收费全文 | 22772篇 |
免费 | 2569篇 |
国内免费 | 2041篇 |
专业分类
电工技术 | 2190篇 |
技术理论 | 6篇 |
综合类 | 2384篇 |
化学工业 | 295篇 |
金属工艺 | 31篇 |
机械仪表 | 353篇 |
建筑科学 | 1269篇 |
矿业工程 | 501篇 |
能源动力 | 338篇 |
轻工业 | 391篇 |
水利工程 | 404篇 |
石油天然气 | 151篇 |
武器工业 | 101篇 |
无线电 | 4633篇 |
一般工业技术 | 567篇 |
冶金工业 | 590篇 |
原子能技术 | 44篇 |
自动化技术 | 13134篇 |
出版年
2024年 | 119篇 |
2023年 | 303篇 |
2022年 | 539篇 |
2021年 | 703篇 |
2020年 | 737篇 |
2019年 | 547篇 |
2018年 | 489篇 |
2017年 | 652篇 |
2016年 | 712篇 |
2015年 | 803篇 |
2014年 | 2027篇 |
2013年 | 1577篇 |
2012年 | 2066篇 |
2011年 | 2264篇 |
2010年 | 1704篇 |
2009年 | 1722篇 |
2008年 | 1724篇 |
2007年 | 1885篇 |
2006年 | 1612篇 |
2005年 | 1347篇 |
2004年 | 1040篇 |
2003年 | 921篇 |
2002年 | 568篇 |
2001年 | 388篇 |
2000年 | 278篇 |
1999年 | 153篇 |
1998年 | 99篇 |
1997年 | 70篇 |
1996年 | 59篇 |
1995年 | 34篇 |
1994年 | 34篇 |
1993年 | 19篇 |
1992年 | 25篇 |
1991年 | 12篇 |
1990年 | 10篇 |
1989年 | 12篇 |
1988年 | 8篇 |
1987年 | 3篇 |
1986年 | 11篇 |
1985年 | 21篇 |
1984年 | 18篇 |
1983年 | 18篇 |
1982年 | 12篇 |
1981年 | 5篇 |
1980年 | 3篇 |
1979年 | 3篇 |
1973年 | 3篇 |
1963年 | 2篇 |
1959年 | 2篇 |
1954年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
11.
唐镇 《网络安全技术与应用》2014,(3):23-24
消防信息网作为公安网子网,与互联网物理分隔,网络安全相对薄弱,自身的安全防护能力并不高。非法入侵、病毒破坏屡有发生,给消防信息网带来不可预测的后果。 相似文献
12.
杨杰 《网络安全技术与应用》2014,(5):139-139
伴随着微软公司不断改革与发展,windows XP服务也在今年2014年4月8日正式退役.世界各个行业与单位都开始在工作中进一步使用计算机技术,但不少老用户依旧习惯使用windowsXp系统,这就需要在后XP时代网络安全防护技术不断适应这部分客户的需求,保障他们电脑使用的安全性,为以后计算机网络安全防护提供有效防护措施. 相似文献
13.
考试综合管理信息系统的关键技术研究 总被引:2,自引:0,他引:2
基于.NET技术成功开发了考试综合管理信息系统,针对考试管理工作面临的问题,提出了相应的解决方案,并以此为依据介绍了该系统开发过程中的自动编排算法、安全策略等关键技术。该系统已成功运用,并解决了高校日益复杂的考务管理工作。 相似文献
14.
谢廷东 《四川轻化工学院学报》2010,(3):257-259
云南省永善县云荞水库自建成蓄水以来运行良好,2008年5月12日,四川省汶川县发生8.0级地震,云荞水库震感强烈,水库内水浪约1.0m高,水库受损,面板裂缝加大;震后云荞水库工程管理局高度重视云荞水库的安全问题,特请某水利水电勘测设计研究院对面板进行健全性检测,管理局根据检查单位对大坝面板的整体性能做出的评价及提出相应的处理意见,对面板裂缝进行了化学灌浆和表面封闭处理,至今运行良好。 相似文献
15.
16.
在分析当前数据隐藏与恢复相关技术研究基础上,参照微软官方最新公布的复合文档存储规范,从利用载体Word文档现有空间中未真正使用部分和适度扩展新空间两条思路出发,设计一种利用Word文档作载体隐藏秘密信息的解决方案,包括在文字、各种嵌入式对象及其相应控制结构数据中隐藏信息。实践表明,隐藏数据后的载体文档可以被正常拷贝和使用电子邮件传送,根据需要隐藏的信息随机选择使用该方案,被隐藏信息更不容易被侦测出来,被二次编辑后被隐藏信息一般不会被破坏,鲁棒性不错,具有一定的实用价值。 相似文献
17.
The purpose of this study is to analyze the political economy of food-water security in the water-scarce Middle East and North Africa region. The study deploys the lens of virtual water trade to determine how the region's economies have met their rising food-water requirements over the past three decades. It is shown that the region's water and food security currently depend to a considerable extent on water from outside the region, ‘embedded’ in food imports and accessed through trade. The analysis includes blue (surface and groundwater) and green water resources. 相似文献
18.
随着企业生产规模的扩大,其所掌控的资产也越来越多。信息作为企业重要的资产,其安全性正得到越来越多的企业的关注,很多企业为了保证自身信息的安全与保密性,也制订了自身的信息安全策略。然而,很多企业的信息安全策略常常形同虚设,没有发挥其应有的作用,甚至存在着严重的漏洞,为企业的健康发展埋下了不小的隐患。笔者结合自身多年的工作经验,就企业信息安全策略实施过程中存在的问题进行分析,并针对性的提出几点对策,希望对相关人士能有所帮助。 相似文献
19.
姚彦翔 《计算机光盘软件与应用》2011,(14)
随着网络与信息资源的飞速发展,P2P文件共享系统等分布式网络应用已经成为人们获取网络资源信息的重要途径本文围绕P2P技术的结构模式及其特点进行了分析,并举例说明P2P网络应用。 相似文献
20.
无线局域网采用电磁波作为载体进行信息传输,存在着信息泄露及被窃听的安全隐患。笔者着重分析无线网络安全隐患的几个主流技术,认为完全可以将发生危险的可能降到最低程度。 相似文献