全文获取类型
收费全文 | 396834篇 |
免费 | 21183篇 |
国内免费 | 15263篇 |
专业分类
电工技术 | 31089篇 |
技术理论 | 12篇 |
综合类 | 32619篇 |
化学工业 | 35446篇 |
金属工艺 | 15657篇 |
机械仪表 | 41211篇 |
建筑科学 | 52370篇 |
矿业工程 | 19792篇 |
能源动力 | 10449篇 |
轻工业 | 29127篇 |
水利工程 | 24115篇 |
石油天然气 | 18854篇 |
武器工业 | 3963篇 |
无线电 | 30296篇 |
一般工业技术 | 28225篇 |
冶金工业 | 14495篇 |
原子能技术 | 6916篇 |
自动化技术 | 38644篇 |
出版年
2024年 | 2970篇 |
2023年 | 10717篇 |
2022年 | 13913篇 |
2021年 | 16065篇 |
2020年 | 12556篇 |
2019年 | 12507篇 |
2018年 | 5842篇 |
2017年 | 10048篇 |
2016年 | 11663篇 |
2015年 | 14022篇 |
2014年 | 27458篇 |
2013年 | 22134篇 |
2012年 | 24146篇 |
2011年 | 23292篇 |
2010年 | 20503篇 |
2009年 | 20818篇 |
2008年 | 29681篇 |
2007年 | 22186篇 |
2006年 | 16741篇 |
2005年 | 17241篇 |
2004年 | 14060篇 |
2003年 | 11465篇 |
2002年 | 10316篇 |
2001年 | 9198篇 |
2000年 | 7684篇 |
1999年 | 6597篇 |
1998年 | 5979篇 |
1997年 | 5378篇 |
1996年 | 4949篇 |
1995年 | 4515篇 |
1994年 | 3757篇 |
1993年 | 3283篇 |
1992年 | 2849篇 |
1991年 | 2247篇 |
1990年 | 2326篇 |
1989年 | 2564篇 |
1988年 | 483篇 |
1987年 | 296篇 |
1986年 | 222篇 |
1985年 | 160篇 |
1984年 | 125篇 |
1983年 | 125篇 |
1982年 | 99篇 |
1981年 | 45篇 |
1980年 | 16篇 |
1979年 | 8篇 |
1976年 | 1篇 |
1959年 | 16篇 |
1957年 | 1篇 |
1951年 | 13篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
81.
乌戈涞 《内蒙古广播与电视技术》2006,23(2):41-43
自有计算机网络以来,网络安全问题就成为网络管理者和软件开发者必须面对的问题,而因特网的广泛普及更给网络带来了较多的安全隐患。网络被“黑”的事件时常见于报道,因为网络安全问题所造成的经济损失更是令人触目惊心,远程资料通过通讯网络传输过程中,可能会由于某种因素造成文件的丢失或改动,例如黑客闯入系统修改文件;计算机病毒造成系统瘫痪和文件丢失;线路传输发生故障造成传输中断等等。面对这些隐患,必须采取相应的安全防范措施,以保证系统的安全运行,为此进行系统的安全性设计。系统的安全性解决方案主要从外部防范(利用防火墙进行访问控制,入侵检测等),内部防范(包括用户的身份认证、密码管理、防病毒、定期备份各种文件,以备日后复查及恢复等)和数据的安全传输(干扰的问题)三方面来考虑。 相似文献
82.
王殿宏 《内蒙古广播与电视技术》2006,23(3):41-45
PDM1kW中波广播发射机由主回路(激励器、激励前级、激励驱动、调制器、RF功率放大单元、槽路匹配箱)、继电器控制板、功率控制、功率调幅告警、微机接口板、微机控制器、电源整流器等组成。根据我们多年的维护经验知道,主回路各单元自身由于工作电压都很低(RF功率放大单元除外)一般不会出现故障,该设备的大部分故障主要出在RF功率放大单元及控制保护系统,另外即使由于激励器、激励前级、激励驱动、调制器内部或发射机外部原因造成的故障也可通过PA盒、继电器控制板、功率控制板、功率调幅告警板所反映出的现象加以分析后得到一个准确地结论。下面结合该机原理对一些常见故障现象进行分析,与大家共同探讨。 相似文献
83.
84.
网络安全事件的关联分析方法的比较研究 总被引:2,自引:0,他引:2
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。 相似文献
85.
本文主要讲述MOTOCDMA系统性能报表的在日常维护中的应用,并通过一些案例介绍,以便快速发现并排除系统中存在的各种故障,进而提高网络的运行质量。 相似文献
86.
87.
88.
AlexanderMatosovic 《流程工业》2003,(8):80-81
在Daniel Bernoulli干1738年对理想流体进行描述的250多年之后的今天.他的发现正在过滤工艺中得到应用。SAB过滤器的法兰的几何形状和位置都保证了污渣颗粒的沉积物以确定的方式从滤网端向进料口聚集:过滤器内流体的速度降低.过滤器进口的静压力升高,直到压差开关起动自动冲洗程序,而过滤工艺流程则无需中断。 相似文献
89.
90.