全文获取类型
收费全文 | 186755篇 |
免费 | 3908篇 |
国内免费 | 3182篇 |
专业分类
电工技术 | 15039篇 |
技术理论 | 10篇 |
综合类 | 6159篇 |
化学工业 | 15186篇 |
金属工艺 | 1447篇 |
机械仪表 | 7468篇 |
建筑科学 | 31016篇 |
矿业工程 | 16480篇 |
能源动力 | 2661篇 |
轻工业 | 11094篇 |
水利工程 | 13433篇 |
石油天然气 | 5825篇 |
武器工业 | 722篇 |
无线电 | 19649篇 |
一般工业技术 | 12488篇 |
冶金工业 | 2777篇 |
原子能技术 | 2240篇 |
自动化技术 | 30151篇 |
出版年
2024年 | 948篇 |
2023年 | 3831篇 |
2022年 | 5286篇 |
2021年 | 6388篇 |
2020年 | 4209篇 |
2019年 | 4073篇 |
2018年 | 1592篇 |
2017年 | 3306篇 |
2016年 | 4019篇 |
2015年 | 5167篇 |
2014年 | 15416篇 |
2013年 | 12582篇 |
2012年 | 14378篇 |
2011年 | 13649篇 |
2010年 | 12353篇 |
2009年 | 13006篇 |
2008年 | 13410篇 |
2007年 | 10171篇 |
2006年 | 9341篇 |
2005年 | 8563篇 |
2004年 | 6873篇 |
2003年 | 5734篇 |
2002年 | 4153篇 |
2001年 | 3011篇 |
2000年 | 2454篇 |
1999年 | 1750篇 |
1998年 | 1439篇 |
1997年 | 1360篇 |
1996年 | 1134篇 |
1995年 | 913篇 |
1994年 | 881篇 |
1993年 | 591篇 |
1992年 | 459篇 |
1991年 | 437篇 |
1990年 | 414篇 |
1989年 | 434篇 |
1988年 | 25篇 |
1987年 | 19篇 |
1986年 | 24篇 |
1985年 | 11篇 |
1984年 | 8篇 |
1983年 | 9篇 |
1982年 | 3篇 |
1981年 | 5篇 |
1980年 | 3篇 |
1979年 | 1篇 |
1965年 | 3篇 |
1959年 | 6篇 |
1951年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
951.
违章是事故之源,如何开展反违章工作就成了企业安全生产工作中一个永恒的话题。通过总结分析公司过去反违章工作的经验,发现单靠某个部门的努力是无法取得好效果的,“安全生产,人人有责”,各级人员只有按照明确的安全职责,齐抓共管,才能保持对违章行为的高压态势,使违章行为得到有效控制。为此,成立公司反违章督察组,由公司领导、各部室管理人员组成,根据调度发布的日计划对各检修施工现场进行反违章督察和通报,同时公司安全生产有关部室、供电所、运检班等每周开展反违章自查自纠和通报。安质部根据通报中发现违章以及处罚情况进行绩效评定。现在每周的安全通报的数量以及查处违章的数量是以前一个月才能达到。反违章齐抓共管的局面已初步形成。 相似文献
952.
953.
在竞争激烈的当今时代,计算机网络技术逐渐演变为推动社会进步的工具,计算机系统不断的完善,性能不断的提升,推动社会不断的发展。在现代社会里计算机已经成为不可缺少的一部分。渐渐的人们开始注重计算机网络的管理问题和安全问题。其中计算机网络的安全问题应该高度的重视起来,因为它覆盖的领域较广,危害性较大。因此我们必须研究和解决计算机网络的安全问题和管理问题。 相似文献
954.
网络安全是现代安全工作的重要组成部分之一,相对来说,网络安全非常虚拟化。很多人对网络安全并没有一个直观的感受,而且大部分人认为网络并不是安全的,它不像保险柜那样具体,也不像政策条文那样明确。"棱镜门"事件加深了人们对网络安全的思考,并且开始由传统网络安全向现代安全网络发展。另一方面,过去的保密方法和安全监控方式,也需要得到较大的改变,我们要从内到外的实现现代安全网络,建立一个强大的保障体系和维护体系。 相似文献
955.
956.
957.
在人事档案数字化管理应用过程中,责任不明、管理混乱、安全管理制度不健全及缺乏可操作性是主要安全问题。在纸质档案数字化过程中,规范档案数字化管理流程、建立了档案数字化管理制度、重视档案的核对清理、加强安全教育、明确安全责任;在数字档案的利用程中,采取有效的安全技术防护、创新安全管理机制、加强网络安全管理;行之有效的方法与措施。 相似文献
958.
主要论述了IIS的安装和配置过程,并就IIS应用过程中的安全管理问题进行了分析,从系统管理、身份验证、IP控制以及IIS安全工具应用等方面给出了安全策略和建议。 相似文献
959.
完整性保护是计算机安全的一项重要内容,虽然绝大多数安全操作系统都设计实现了完整性保护机制,但仍存在着系统的完整性被破坏以及完整性策略不够灵活的不足。在实施完整性保护的基本原则下,提出了一种灵活的完整性访问控制策略FIC,并给出了在LSM框架下的实现过程。FIC定义了主完整级和辅助完整级,通过访问控制规则、进程再标记规则和新建客体标记规则,实现了系统的完整性保护以及进程执行的灵活完整性保护控制。最后分析了实现效果,并指出了进一步可扩展性研究需求。 相似文献
960.
《电子计算机与外部设备》2014,(10):112-114
我们的密码安全吗?黑客可以在瞬间解密普通的密码。那么,我们怎么能知道自己的密码是安全的?如何创建一个安全的密码?管理密码的最佳方法是什么?下面,CHIP将告诉大家解决这些问题的方法和其他与密码相关的经验技巧。 相似文献