全文获取类型
收费全文 | 16157篇 |
免费 | 1708篇 |
国内免费 | 763篇 |
专业分类
电工技术 | 1691篇 |
技术理论 | 6篇 |
综合类 | 2413篇 |
化学工业 | 929篇 |
金属工艺 | 117篇 |
机械仪表 | 345篇 |
建筑科学 | 3260篇 |
矿业工程 | 682篇 |
能源动力 | 466篇 |
轻工业 | 1502篇 |
水利工程 | 1313篇 |
石油天然气 | 592篇 |
武器工业 | 83篇 |
无线电 | 641篇 |
一般工业技术 | 1079篇 |
冶金工业 | 1114篇 |
原子能技术 | 143篇 |
自动化技术 | 2252篇 |
出版年
2024年 | 114篇 |
2023年 | 266篇 |
2022年 | 581篇 |
2021年 | 694篇 |
2020年 | 746篇 |
2019年 | 540篇 |
2018年 | 583篇 |
2017年 | 528篇 |
2016年 | 736篇 |
2015年 | 662篇 |
2014年 | 1258篇 |
2013年 | 1299篇 |
2012年 | 1321篇 |
2011年 | 1299篇 |
2010年 | 1057篇 |
2009年 | 1025篇 |
2008年 | 966篇 |
2007年 | 1019篇 |
2006年 | 966篇 |
2005年 | 648篇 |
2004年 | 536篇 |
2003年 | 436篇 |
2002年 | 327篇 |
2001年 | 236篇 |
2000年 | 181篇 |
1999年 | 135篇 |
1998年 | 87篇 |
1997年 | 60篇 |
1996年 | 56篇 |
1995年 | 32篇 |
1994年 | 34篇 |
1993年 | 22篇 |
1992年 | 26篇 |
1991年 | 17篇 |
1990年 | 22篇 |
1989年 | 21篇 |
1988年 | 13篇 |
1987年 | 8篇 |
1986年 | 7篇 |
1985年 | 7篇 |
1984年 | 8篇 |
1983年 | 7篇 |
1982年 | 7篇 |
1981年 | 4篇 |
1979年 | 5篇 |
1974年 | 3篇 |
1964年 | 3篇 |
1963年 | 3篇 |
1961年 | 3篇 |
1955年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
61.
为对安全漏洞的风险进行量化评估,提出一种基于连通度算子的漏洞风险评估方法。通过构建的漏洞攻击图对漏洞的利用关系进行定量分析,并提出两种连通度算子,对漏洞间的连通度进行计算,实现对漏洞自身风险和传播风险的量化分析;在此基础上提出风险评估算法VREA-CO,对系统漏洞的全局风险进行评估,评估结果能够帮助管理者确定关键漏洞,提高安全管理的效率。实例分析结果表明,该方法是可行有效的。 相似文献
62.
港口油库安全监控系统是在油库区域内按规范设置可燃、有毒气体监测探头报警装置,能够全面检测油库区域气体浓度情况,一旦超过预警值,立即进行自动报警至监控中心,并结合实时的气象监测(如风速、风向、温湿度、气压等气象状况)进行事故风险评估,预测可燃有毒气体危险危害扩散范围,从而采取有效防范措施,避免事故的发生。 相似文献
63.
在工业软件的用户生产现场测试中,可能由于操作风险、用户生产限制等约束而导致测试不充分,针对实践中的难点提出新的现场测试过程及其测试数据生成方法。定义了测试拆分子集及相关属性概念,根据现场因素设计的测试拆分子集提高了现场测试可主动性;综合现场因素设计拆分方案,采用针对性的辅助管理程序引导每个测试拆分子集的现场测试的实施;通过对生产现场的历史数据的处理建立针对各测试拆分子集的测试准备数据库,以搜索测试准备数据库的结果为依据并结合现场因素设计现场主动测试的输入数据,并说明了实践中的综合实施过程。通过石化生产优化控制系统的现场测试的实际案例,说明了这种方法能够在预防风险的前提下显著提高现场测试的充分性和测试效率。 相似文献
64.
65.
信任是保证在线服务质量的前提。针对电子商务环境存在的复杂性、模糊性和不确定性等因素,引入直觉模糊理论,提出了一种多维集成直觉模糊信息的信任评价方法,给出了两类信任反馈属性集成直觉模糊信息的方法,通过直觉模糊熵确定属性权重,并利用直觉加权算数平均算子求出实体的综合直觉模糊数,从而全面、客观和细腻地反映信任的模糊性和不确定性。计算实例和仿真实验表明,基于多维集成直觉模糊信息的信任评估方法是可行的,通过对风险偏好因子的灵敏度分析,发现服务请求者风险偏好不同,则评估的服务提供商的信任得分也不同;同时也验证了该方法可以有效地抑制恶意节点的攻击,为电子商务环境下信任评价的研究提供了新思路。 相似文献
66.
本文力求全面剖析中小商业银行的等级保护咨询服务项目,帮助将要开展信息安全等级保护的咨询方和银行信息安全管理者明确等级保护的咨询服务所涵盖的内容及所能达到的目标。 相似文献
67.
《Information Security Journal: A Global Perspective》2013,22(1):33-44
ABTRACT A process overload attack is an attack on a shared computer system in which a user repeatedly forks new processes and hence makes the system unusable for others. The specific problem we address is seen in an academic environment where student programs create unintentional process overload attacks in UNIX systems by careless coding. Instead of rebooting the system or manually examining and killing the processes, our approach to dealing with these attacks was to build a process load monitoring tool to detect and kill these processes automatically. This paper focuses on what we learned about the behaviors of different fork bombs, how we classified them based on their self-replicating capabilities, and our experience with detecting, killing and cleaning these unwanted processes. 相似文献
68.
《Information Security Journal: A Global Perspective》2013,22(4):183-192
ABSTRACT Insider threats pose significant challenges to any organization. Many solutions have been proposed in the past to detect insider threats. Unfortunately, given the complexity of the problem and the human factors involved, many solutions which have been proposed face strict constraints and limitations when it comes to the working environment. As a result, many past insider threat solutions have in practice failed in their implementations. In this work, we review some of the recent insider threat detection solutions and explore their benefits and limitations. We also discuss insider threat issues for emerging areas such as cloud computing, virtualization, and social networking. 相似文献
69.
南水北调南干渠Ⅲ标需要全段穿越大兴灌渠、桥墩、垃圾坑以及二元地质结构地层等风险地段,施工难度大.施工中采取了铺设土工膜、现浇混凝土方涵导流、加密钢格栅等方法,安全地穿越了风险地段. 相似文献
70.