全文获取类型
收费全文 | 2047篇 |
免费 | 199篇 |
国内免费 | 163篇 |
专业分类
电工技术 | 53篇 |
技术理论 | 2篇 |
综合类 | 276篇 |
化学工业 | 48篇 |
金属工艺 | 7篇 |
机械仪表 | 32篇 |
建筑科学 | 176篇 |
矿业工程 | 5篇 |
能源动力 | 13篇 |
轻工业 | 63篇 |
水利工程 | 8篇 |
石油天然气 | 14篇 |
武器工业 | 5篇 |
无线电 | 272篇 |
一般工业技术 | 138篇 |
冶金工业 | 446篇 |
原子能技术 | 3篇 |
自动化技术 | 848篇 |
出版年
2024年 | 5篇 |
2023年 | 31篇 |
2022年 | 51篇 |
2021年 | 56篇 |
2020年 | 64篇 |
2019年 | 54篇 |
2018年 | 43篇 |
2017年 | 30篇 |
2016年 | 74篇 |
2015年 | 65篇 |
2014年 | 121篇 |
2013年 | 152篇 |
2012年 | 144篇 |
2011年 | 185篇 |
2010年 | 177篇 |
2009年 | 182篇 |
2008年 | 180篇 |
2007年 | 156篇 |
2006年 | 122篇 |
2005年 | 118篇 |
2004年 | 84篇 |
2003年 | 71篇 |
2002年 | 48篇 |
2001年 | 34篇 |
2000年 | 26篇 |
1999年 | 17篇 |
1998年 | 12篇 |
1997年 | 13篇 |
1996年 | 9篇 |
1995年 | 9篇 |
1994年 | 11篇 |
1993年 | 8篇 |
1992年 | 7篇 |
1991年 | 9篇 |
1989年 | 5篇 |
1988年 | 6篇 |
1987年 | 4篇 |
1985年 | 2篇 |
1982年 | 4篇 |
1981年 | 5篇 |
1977年 | 1篇 |
1974年 | 1篇 |
1971年 | 1篇 |
1969年 | 1篇 |
1967年 | 1篇 |
1966年 | 1篇 |
1962年 | 1篇 |
1961年 | 1篇 |
1960年 | 1篇 |
1959年 | 2篇 |
排序方式: 共有2409条查询结果,搜索用时 0 毫秒
41.
42.
43.
44.
基于代理中间件的两级身份认证系统的研究与实现 总被引:4,自引:0,他引:4
在分析代理中间件原理的基础上,将HTTP协议的口令认证与公钥密码的数字签名认证相结合,提出了一个基于代理中间件的两级身份认证系统。该系统可为采用Browser/Server系统结构开发的应用提供浏览器客户机与Web服务器的双向身份认证服务。 相似文献
45.
本文介绍了P2P的工作原理及几个典型,着重分析比较了基于超级节点的和基于区域划分结构的两种P2P模型的特性,最后提出自己的观点。 相似文献
46.
WANG Gai-xiang 《数字社区&智能家居》2008,(30)
随着互联网的全面普及,基于Internet开展的电子商务已逐渐成为人们进行商务活动的新模式,越来越多的企业和个人通过Internet进行商务活动,电子商务的发展前景十分诱人,而商业信息的安全是电子商务的首要问题。本文从实现电子商务安全性的基本框架出发,对电子商务中的各种安全技术进行了分析,以探讨一种有效、安全的实现电子商务的途径。 相似文献
47.
Outsourcing continues to capture the attention of researchers as more companies move to outsourcing models as part of their
business practice. Two areas frequently researched and reported in the literature are the reasons why a company decides to
outsource, and outsourcing success factors. This paper describes an in-depth, longitudinal case study that explores both the
reasons why the company decided to outsource and factors that impact on success. The paper describes how Alpha, a very large
Australian communications company, approached outsourcing and how its approach matured over a period of 9 years. The paper
concludes that although a number of reasons are proposed for a company's decision to outsource, lowering costs was the predominant
driver in this case. We also describe other factors identified as important for outsourcing success such as how contracts
are implemented, the type of outsourcing partner arrangement, and outsourcing vendor capabilities.
相似文献
Robert JacobsEmail: |
48.
非结构化数据存储管理的实用化方法 总被引:2,自引:0,他引:2
针对目前广泛采用的非结构化数据文件与其属性数据分开存储的机制中的不安全性问题,本文从实用化角度给出一个“监控”策略和实现方法,通过软件实现可以约束非法的或意外的对非结构化数据源文件的破坏,并且保证了源文件与其在数据库中的索引的一致性。 相似文献
49.
郭楚杰 《湖南工业大学学报》2012,26(3):77-80
统一身份认证平台能在高度集成的校园网络应用环境中,将相互独立应用系统中的用户和权限资源进行统一、集中管理。统一身份认证平台的设计是在开源门户系统Liferay基础上,配置LDAP和CAS单点登录服务,通过定制CAS的认证流程实现统一身份认证。 相似文献
50.