全文获取类型
收费全文 | 7793篇 |
免费 | 303篇 |
国内免费 | 475篇 |
专业分类
电工技术 | 380篇 |
综合类 | 512篇 |
化学工业 | 556篇 |
金属工艺 | 126篇 |
机械仪表 | 269篇 |
建筑科学 | 580篇 |
矿业工程 | 66篇 |
能源动力 | 58篇 |
轻工业 | 793篇 |
水利工程 | 66篇 |
石油天然气 | 148篇 |
武器工业 | 8篇 |
无线电 | 1472篇 |
一般工业技术 | 744篇 |
冶金工业 | 112篇 |
原子能技术 | 19篇 |
自动化技术 | 2662篇 |
出版年
2024年 | 30篇 |
2023年 | 128篇 |
2022年 | 197篇 |
2021年 | 192篇 |
2020年 | 111篇 |
2019年 | 95篇 |
2018年 | 53篇 |
2017年 | 81篇 |
2016年 | 110篇 |
2015年 | 275篇 |
2014年 | 681篇 |
2013年 | 452篇 |
2012年 | 715篇 |
2011年 | 717篇 |
2010年 | 601篇 |
2009年 | 701篇 |
2008年 | 705篇 |
2007年 | 546篇 |
2006年 | 601篇 |
2005年 | 560篇 |
2004年 | 381篇 |
2003年 | 237篇 |
2002年 | 140篇 |
2001年 | 71篇 |
2000年 | 81篇 |
1999年 | 38篇 |
1998年 | 22篇 |
1997年 | 10篇 |
1996年 | 17篇 |
1995年 | 7篇 |
1994年 | 7篇 |
1993年 | 4篇 |
1991年 | 1篇 |
1990年 | 3篇 |
1989年 | 1篇 |
排序方式: 共有8571条查询结果,搜索用时 0 毫秒
91.
国际授权(中国)焊接培训与资格认证委员会(以下简称CANB)于1999年9月通过IIW现场评审,并在2000年1月IIW巴黎会议上正式获得授权,成为欧洲以外第一个获得国际授权的国家。据2006年颁布的IAB工作报告,CANB培训与资格认证人员总数列11W各ANB成员同第二位,仅次于德国。[第一段] 相似文献
92.
93.
94.
《计算机应用与软件》2015,(8)
为提高工作流用户指派的合理性,避免在工作流执行过程中任务之间的授权冲突,提高工作流运行中用户指派的效率,提出一种基于任务的用户指派方法。提出的方法分两个阶段实现。第一阶段在工作流定义时,利用工作流图的深度优先搜索方法获取所有授权约束任务之间的条件;第二阶段是在工作流实例运行过程中,在任务指派前利用第一阶段获得的条件,排除所有可能造成后续任务的可选用户集合为空的用户。最后以一个财务报销的应用实例说明了该方法的有效性。 相似文献
95.
移动支付协议允许两方或多方通过公开网络安全交换电子现金和数字内容.在实现安全支付过程中,传统公钥密码学的证书管理问题和基于身份密码学的私钥托管问题均给支付协议带来弊端.因此,使用无证书密码学来解决此类问题.针对高效的移动支付协议的设计问题展开研究,提出了一个基于无对的无证书密码学的移动支付协议.协议引入了口令等信息实现终端安全,还应用了密钥协商协议生成对称加密密钥,并且该过程伴随着支付过程,以此降低协议的计算和通信代价.此外,协议还可以实现公平交换等支付安全属性. 相似文献
96.
现有的委托授权模型主要侧重于受托方是否具有执行委托任务(权利)的能力,没有考虑到受托方平台的可信性;基于此,提出了多媒体环境下基于远程证明(Remote Attestation,RA)的委托授权安全协议,实现了对多媒体数字内容的可信委托授权.协议既保证了委托方对受托方身份与平台完整性的信任、多媒体资源服务器对受托方身份与平台完整性的信任,也实现了多媒体内容的安全访问.阐述了委托验证过程、实体间消息的交互过程以及委托授权可用性验证过程.列举与分析了协议可能遭遇的攻击,同现有的协议相比,应用于数字版权保护(Digital Rights Management,DRM)的委托授权远程证明协议的委托授权过程安全性更高,功能更完善. 相似文献
97.
随着普通的通信手机向智能手机全面转变,曾让用户不堪其扰的短信骚扰少了,但更加隐蔽和难以根除的恶意软件却让人更加头疼。而在这些或泄露用户信息、或偷取流量与话费的APP中,伪装成原装手机出厂预设软件形象的恶意APP影响最为恶劣。小刘是上海一名智能手机用户。去年9月购入了一台千余元的国产安卓手机。没想到,在点开手机自带浏览器APP之后,就被见缝插针弹出的广告网页与不良信息严重骚扰。 相似文献
98.
阐述"一体化技能双证书"课程模式对技工院校计算机网络专业教学改革的重要意义,分析当前计算机网络相关职业资格证书存在的问题,把知名行业企业认证培训融合进计算机网络专业一体化教学改革中。 相似文献
99.
《网络安全技术与应用》2015,(1):2+1
在2014年数据安全事故大爆发之后,企业的安全战略发生了什么变化?更多的资金投入、更严格的监控和更全面的员工培训,其实都仅仅是些规定动作而已。J.P.摩根、Target(大型零售商)、Home Depot、EBay、索尼……在最近几个月内,以上述企业为代表,很多大公司都发生了大规模的数据安全事故,付出了昂贵的代价,并且 相似文献
100.
《信息网络安全》2015,(4):99
第30次全国计算机安全学术交流会暨中国计算机学会计算机安全专业委员会2015年年会暂定于2015年9月上旬在重庆市召开。本次年会由中央网信办网络安全协调局及公安部网络安全保卫局指导,中国计算机学会主办,由计算机安全专业委员会和信息保障重点实验室共同承办。会议将邀请政府主管部门领导、国内权威信息安全专家与优秀科研技术人员发表演讲,并向遴选出的优秀论文作者进行表彰和提供论文宣读交流的机会。热忱欢迎从事信息安全领域管理、科研、教学、生产、应用和服务的组织机构及个人踊跃投稿。所投稿件经过专家组评审后,录取论文将在《信息网络安全》(2015年第9期)杂志正刊上刊登,并收录中国知网论文库。《信息网络安全》将赠送国家图书馆等单位作为藏书收藏,并向录取论文作者发放稿费,专委会还将向优秀论文作者颁发奖金和获奖证书。 相似文献