全文获取类型
收费全文 | 32511篇 |
免费 | 3317篇 |
国内免费 | 2147篇 |
专业分类
电工技术 | 2647篇 |
技术理论 | 15篇 |
综合类 | 3707篇 |
化学工业 | 480篇 |
金属工艺 | 44篇 |
机械仪表 | 386篇 |
建筑科学 | 9587篇 |
矿业工程 | 668篇 |
能源动力 | 482篇 |
轻工业 | 362篇 |
水利工程 | 1197篇 |
石油天然气 | 169篇 |
武器工业 | 106篇 |
无线电 | 4529篇 |
一般工业技术 | 734篇 |
冶金工业 | 344篇 |
原子能技术 | 50篇 |
自动化技术 | 12468篇 |
出版年
2024年 | 141篇 |
2023年 | 438篇 |
2022年 | 782篇 |
2021年 | 1041篇 |
2020年 | 1045篇 |
2019年 | 845篇 |
2018年 | 641篇 |
2017年 | 960篇 |
2016年 | 1002篇 |
2015年 | 1069篇 |
2014年 | 2846篇 |
2013年 | 2380篇 |
2012年 | 2711篇 |
2011年 | 3052篇 |
2010年 | 2431篇 |
2009年 | 2333篇 |
2008年 | 2373篇 |
2007年 | 2479篇 |
2006年 | 2192篇 |
2005年 | 1794篇 |
2004年 | 1383篇 |
2003年 | 1180篇 |
2002年 | 823篇 |
2001年 | 653篇 |
2000年 | 468篇 |
1999年 | 247篇 |
1998年 | 149篇 |
1997年 | 106篇 |
1996年 | 69篇 |
1995年 | 51篇 |
1994年 | 47篇 |
1993年 | 29篇 |
1992年 | 43篇 |
1991年 | 18篇 |
1990年 | 15篇 |
1989年 | 19篇 |
1988年 | 10篇 |
1987年 | 5篇 |
1986年 | 6篇 |
1985年 | 22篇 |
1984年 | 18篇 |
1983年 | 17篇 |
1982年 | 14篇 |
1981年 | 6篇 |
1980年 | 3篇 |
1979年 | 4篇 |
1974年 | 2篇 |
1957年 | 1篇 |
1956年 | 1篇 |
1955年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 265 毫秒
111.
《Information Systems Management》2007,24(4):305-310
Most organizations have measures to protect their network infrastructure from intruders. With the growth AND AVAILABILITY of wireless, some intruders now are aiming their attacks there. The potential for damage from these types of attacks is significant due to their nature. However, there is another type of wireless attack on organizational resources that also poses a significant vulnerability. That is electromagnetic radiation, also called radio frequency emissions (RFE), from unprotected systems and networks. 相似文献
112.
《Information Systems Management》2007,24(4):281-287
This study presents results of a survey of self-proclaimed computer hackers about their perceptions in regards to illegal hacking. Results show that hackers continue to engage in illegal hacking activities despite the perception of severe judicial punishment. A closer look shows that hackers perceive a high utility value from hacking, little informal sanctions, and a low likelihood of punishment. These perceptions coupled with a high level of moral disengagement partially explain the hacker's illegal behavior. 相似文献
113.
Christoph Minnameier 《Information Processing Letters》2007,103(3):105-111
Interaction systems are a formal model for component-based systems. Combining components via connectors to form more complex systems may give rise to deadlock situations. We present here a polynomial time reduction from 3-SAT to the question whether an interaction system contains deadlocks. 相似文献
114.
115.
Early warning systems (EWS) tend to focus on the identification of slow onset disasters such famine and epidemic disease. Since hazardous environmental conditions often precede disastrous outcomes by many months, effective monitoring via satellite and in situ observations can successfully guide mitigation activities. Accurate short term forecasts of NDVI could increase lead times, making early warning earlier. This paper presents a simple empirical model for making 1 to 4 month NDVI projections. These statistical projections are based on parameterized satellite rainfall estimates (RFE) and relative humidity demand (RHD). A quasi-global, 1 month ahead, 1° study demonstrates reasonable accuracies in many semi-arid regions. In Africa, a 0.1° cross-validated skill assessment quantifies the technique's applicability at 1 to 4 month forecast intervals. These results suggest that useful projections can be made over many semi-arid, food insecure regions of Africa, with plausible extensions to drought prone areas of Asia, Australia and South America. 相似文献
116.
XSLT is a very popular and flexible language for transforming XML documents which provides a powerful implementation of a tree‐oriented transformation language for transmuting instances of XML using a single vocabulary into a desired output. In this paper, we propose a processing model that enables the XSLT processor to encrypt and decrypt XML documents. The details of the implementation are presented. Our model supports a more general encryption scope than previous models. The implementation and experimental results demonstrate the practicality of the proposed model. Copyright © 2006 John Wiley & Sons, Ltd. 相似文献
117.
结合燕化公司网络病毒防治系统的实施,介绍了公司网络病毒防治系统的体系结构,并对公司网络病毒防治系统的运行管理提出了看法。 相似文献
118.
Impacts of green roofs and rain water use on the water balance and groundwater levels in urban areas 总被引:1,自引:0,他引:1
Dr. P. Göbel Prof. Dr. W.G. Coldewey Dr.-Ing. C. Dierkes Dipl.-Math. H. Kories Dr. J. Meßer Dr.-Ing. E. Meißner 《Grundwasser》2007,12(3):189-200
Ohne Zusammenfassung
Impacts of green roofs and rain water use on the water balance and groundwater levels in urban areas
相似文献
119.
根据工程特点,苏州裴家圩闸站设置了安全自动监测系统,介绍了工程监测内容及测点布置、系统的结构组成和软件功能选择,总结了系统运行维护的经验。应用实践表明,自动安全监测系统可以实时连续地得到观测数据,提高了工程观测的及时性、准确性和科学性。今后在水闸和泵站等水工建筑物设置安全自动监测系统会越来越普遍。 相似文献
120.
北京城市供水安全及对策研究 总被引:3,自引:1,他引:2
“十一五”期间是首都经济社会快速发展的关键时期,也是应对水资源紧缺、保障供水安全的关键时期。确保首都供水安全是北京水务工作的第一要务,北京市水务局针对城市供水存在的主要矛盾和问题,对城市供水水源、水质水量、水厂、管网、设施等情况进行了全面调查,确定了工作思路,并据此提出了保障城市供水安全的目标和措施。 相似文献