全文获取类型
收费全文 | 16007篇 |
免费 | 1734篇 |
国内免费 | 817篇 |
专业分类
电工技术 | 1604篇 |
技术理论 | 5篇 |
综合类 | 1813篇 |
化学工业 | 947篇 |
金属工艺 | 239篇 |
机械仪表 | 312篇 |
建筑科学 | 3160篇 |
矿业工程 | 670篇 |
能源动力 | 456篇 |
轻工业 | 1896篇 |
水利工程 | 1276篇 |
石油天然气 | 592篇 |
武器工业 | 83篇 |
无线电 | 709篇 |
一般工业技术 | 1233篇 |
冶金工业 | 1283篇 |
原子能技术 | 270篇 |
自动化技术 | 2010篇 |
出版年
2024年 | 110篇 |
2023年 | 272篇 |
2022年 | 603篇 |
2021年 | 740篇 |
2020年 | 757篇 |
2019年 | 599篇 |
2018年 | 629篇 |
2017年 | 588篇 |
2016年 | 766篇 |
2015年 | 651篇 |
2014年 | 1177篇 |
2013年 | 1457篇 |
2012年 | 1259篇 |
2011年 | 1206篇 |
2010年 | 927篇 |
2009年 | 982篇 |
2008年 | 912篇 |
2007年 | 970篇 |
2006年 | 949篇 |
2005年 | 639篇 |
2004年 | 558篇 |
2003年 | 435篇 |
2002年 | 316篇 |
2001年 | 226篇 |
2000年 | 167篇 |
1999年 | 114篇 |
1998年 | 92篇 |
1997年 | 77篇 |
1996年 | 57篇 |
1995年 | 43篇 |
1994年 | 40篇 |
1993年 | 24篇 |
1992年 | 29篇 |
1991年 | 24篇 |
1990年 | 26篇 |
1989年 | 21篇 |
1988年 | 15篇 |
1987年 | 10篇 |
1986年 | 8篇 |
1985年 | 11篇 |
1984年 | 9篇 |
1983年 | 9篇 |
1982年 | 8篇 |
1981年 | 4篇 |
1979年 | 6篇 |
1964年 | 3篇 |
1963年 | 6篇 |
1962年 | 3篇 |
1961年 | 4篇 |
1957年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
81.
突发地质灾害应急防治宜采用“情景-应对”模式,应急预案制定及应急决策离不开情景分析与推演。情景静态特性表现为地质灾害风险认知,可描述为灾害地质体特征、承灾体特征和地质环境条件等要素;情景动态特性可通过演变后果体现,即关键节点的应对需求变化。通过情景要素的应急响应特性分析,选择响应启动时间、灾害空间范围为一级标准,灾害地质特征和引发因素为二级标准,应对能力满足程度为辅助标准,初步提出了情景分类的框架。并针对单点滑坡、单体危岩(崩塌)、单沟泥石流、跨区地质灾害、区域强降雨、地震次生地质灾害和跨区地质灾害等常见情景,分别给出了应急调查处置方案要点。 相似文献
82.
基于上海市徐家汇站1960—2011年的日降雨资料,分析上海市年最大1d和3d降水量年际变化和年代际变化特性;择优选择GH Copula函数构建了年最大1 d与3 d降水量的联合分布模型,并推算它们的同现重现期和组合风险概率。结果表明:年最大1 d和3 d降水随时间呈增加趋势,自20世纪70年代开始其均值随年代增加;年最大1 d和3 d设计暴雨同频遭遇风险率在75%~85%之间,且同现风险率随年最大1 d设计暴雨值增大而增加。在设计上海市防洪排涝标准时若考虑最大1 d和3 d降水量的遭遇组合,有利于提升防洪排涝能力,保障防洪安全。 相似文献
83.
84.
本文力求全面剖析中小商业银行的等级保护咨询服务项目,帮助将要开展信息安全等级保护的咨询方和银行信息安全管理者明确等级保护的咨询服务所涵盖的内容及所能达到的目标。 相似文献
85.
《Information Security Journal: A Global Perspective》2013,22(1):33-44
ABTRACT A process overload attack is an attack on a shared computer system in which a user repeatedly forks new processes and hence makes the system unusable for others. The specific problem we address is seen in an academic environment where student programs create unintentional process overload attacks in UNIX systems by careless coding. Instead of rebooting the system or manually examining and killing the processes, our approach to dealing with these attacks was to build a process load monitoring tool to detect and kill these processes automatically. This paper focuses on what we learned about the behaviors of different fork bombs, how we classified them based on their self-replicating capabilities, and our experience with detecting, killing and cleaning these unwanted processes. 相似文献
86.
《Information Security Journal: A Global Perspective》2013,22(4):183-192
ABSTRACT Insider threats pose significant challenges to any organization. Many solutions have been proposed in the past to detect insider threats. Unfortunately, given the complexity of the problem and the human factors involved, many solutions which have been proposed face strict constraints and limitations when it comes to the working environment. As a result, many past insider threat solutions have in practice failed in their implementations. In this work, we review some of the recent insider threat detection solutions and explore their benefits and limitations. We also discuss insider threat issues for emerging areas such as cloud computing, virtualization, and social networking. 相似文献
87.
南水北调南干渠Ⅲ标需要全段穿越大兴灌渠、桥墩、垃圾坑以及二元地质结构地层等风险地段,施工难度大.施工中采取了铺设土工膜、现浇混凝土方涵导流、加密钢格栅等方法,安全地穿越了风险地段. 相似文献
88.
89.
由于水文因子是影响调洪最高水位的主要因素,入库洪水随机模拟为大坝防洪风险评价中重要的一项.文中运用随机理论研究入库洪水特性,分析入库洪水特征参数,研究峰量关系,模拟洪水随机过程,通过随机组合得到各种可能的随机洪水. 相似文献
90.
随着经济的发展,走出国门,承接国际工程成为一种必然趋势.因此对国内外投标策略进行综合研究显得极为重要.本文首先利用比较的方法对国内外的投标环境进行差异分析;再通过分析投标决策过程中的影响因素,确定投标过程中的风险分析与评估方式;最终提出与其相适应的投标策略.通过这些正确的投标策略,建筑施工企业才能在国内中标,占领国内重... 相似文献