全文获取类型
收费全文 | 64246篇 |
免费 | 3863篇 |
国内免费 | 1925篇 |
专业分类
电工技术 | 7207篇 |
技术理论 | 17篇 |
综合类 | 5922篇 |
化学工业 | 3743篇 |
金属工艺 | 853篇 |
机械仪表 | 2351篇 |
建筑科学 | 13067篇 |
矿业工程 | 2532篇 |
能源动力 | 1546篇 |
轻工业 | 4432篇 |
水利工程 | 4691篇 |
石油天然气 | 2574篇 |
武器工业 | 1595篇 |
无线电 | 6232篇 |
一般工业技术 | 3548篇 |
冶金工业 | 1405篇 |
原子能技术 | 555篇 |
自动化技术 | 7764篇 |
出版年
2024年 | 809篇 |
2023年 | 2636篇 |
2022年 | 3277篇 |
2021年 | 3277篇 |
2020年 | 2661篇 |
2019年 | 2800篇 |
2018年 | 1168篇 |
2017年 | 1681篇 |
2016年 | 2138篇 |
2015年 | 2727篇 |
2014年 | 5704篇 |
2013年 | 4533篇 |
2012年 | 4537篇 |
2011年 | 4342篇 |
2010年 | 3618篇 |
2009年 | 3837篇 |
2008年 | 4118篇 |
2007年 | 3046篇 |
2006年 | 2690篇 |
2005年 | 2362篇 |
2004年 | 1928篇 |
2003年 | 1525篇 |
2002年 | 1004篇 |
2001年 | 821篇 |
2000年 | 630篇 |
1999年 | 493篇 |
1998年 | 371篇 |
1997年 | 322篇 |
1996年 | 248篇 |
1995年 | 218篇 |
1994年 | 167篇 |
1993年 | 90篇 |
1992年 | 81篇 |
1991年 | 64篇 |
1990年 | 53篇 |
1989年 | 42篇 |
1988年 | 6篇 |
1986年 | 4篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1959年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
系统仿真是风险评价的一种重要手段,针对商业银行IT操作风险预警问题,提出了一种基于稀有事件仿真的IT操作风险评估方法。采用商业银行IT操作风险的概率作为衡量IT操作风险高低的标准,构造基于稀有事件的商业银行IT操作风险识别模型,利用交叉熵方法构建了一种稀有事件仿真的有效算法,并由此估计出发生损失的概率。实证分析结果表明,模型对商业银行IT操作风险具有很强的识别能力,从而提供了一个风险预警的新视角。 相似文献
992.
为更好地解决Web应用的安全问题,提出了基于Webdecoy的攻击行为特征提取模型.以具体的业务系统为基础,通过嵌入监控代码跟踪对业务系统的访问并获取探测攻击信息,并对获取信息进行归一化处理和属性划分,根据属性的动态比较得到攻击请求的相似性结构.最后对探测行为进行检测评估,对恶意行为给出报警,并通过实验结果验证了该模型的有效性. 相似文献
993.
为提高通信保密系统安全风险评估的智能化水平,在论述通信保密系统安全风险评估的特点及其评估方法的基础上,设计并开发了面向对象的安全风险评估系统.针对系统需求分析与系统工具选择开展研究,给出了安全风险评估系统的总体结构,从系统工作流程和原理、系统概念模型框架、评估方法模型库的实现和管理、工程设计要求及系统实现步骤等5个方面进行了系统详细设计. 相似文献
994.
在分析Adhoc网络的通信能力的基础上,确定网络可信度影响因子,并采用模糊层次分析法计算可信度影响因子的权重值.提出了基于模糊理论的AdHoc网络可信性评判模型.该模型对Adhoc网络进行了单因素评判和综合评判,并通过实例运算证明了模型的科学性与合理性. 相似文献
995.
996.
遗传算法是模拟达尔文的遗传选择和自然淘汰的生物进化过程的搜索最优解方法。作为一种新的全局优化搜索算法,遗传算法以其简单通用、适于并行处理以及高效、实用等显著特点,在各个领域得到了广泛应用。遗传算子的实现方法如选择算子、交叉算子和变异算子以及评估函数、适应度函数的设定方法等是遗传算法的重要组成部分,运用遗传算法可以进行问题求解,从而可以运用遗传算法解决聚类问题。因此,在图像处理、自动控制等方面可以充分利用遗传算法有效地解决图像聚类设计问题。 相似文献
997.
998.
999.
矛是用来杀敌、占领新的战场的,而盾是用来护身、防卫敌人进攻的。企业发展,也应该遵从规避风险、提高绩效,不但要将矛磨得锋利点,还需要将盾铸得坚固点。 相似文献
1000.
每天,各种来自组织内和组织间的巨量数据流动,不知不觉中增加了难以掌控的安全风险。窃密、泄密和失密的情况可能随时发生,让我们的企业和组织“防”不胜防。究竟是谁让我们的数据处于高风险?有什么方法可以保证我们的数据安全?风险与防范这对矛和盾该如何做到有效平衡?问题摆在我们面前,是深入思考还是置之不理,或将决定我们的数据安全处于何种状态。 相似文献