全文获取类型
收费全文 | 35496篇 |
免费 | 1054篇 |
国内免费 | 1609篇 |
专业分类
电工技术 | 1433篇 |
技术理论 | 1篇 |
综合类 | 1777篇 |
化学工业 | 561篇 |
金属工艺 | 143篇 |
机械仪表 | 504篇 |
建筑科学 | 2074篇 |
矿业工程 | 364篇 |
能源动力 | 180篇 |
轻工业 | 1456篇 |
水利工程 | 508篇 |
石油天然气 | 401篇 |
武器工业 | 135篇 |
无线电 | 7712篇 |
一般工业技术 | 1279篇 |
冶金工业 | 256篇 |
原子能技术 | 236篇 |
自动化技术 | 19139篇 |
出版年
2024年 | 219篇 |
2023年 | 923篇 |
2022年 | 1049篇 |
2021年 | 1143篇 |
2020年 | 878篇 |
2019年 | 966篇 |
2018年 | 447篇 |
2017年 | 791篇 |
2016年 | 906篇 |
2015年 | 949篇 |
2014年 | 2716篇 |
2013年 | 2021篇 |
2012年 | 2259篇 |
2011年 | 2344篇 |
2010年 | 2151篇 |
2009年 | 2138篇 |
2008年 | 2364篇 |
2007年 | 1813篇 |
2006年 | 1781篇 |
2005年 | 1920篇 |
2004年 | 2217篇 |
2003年 | 2005篇 |
2002年 | 1495篇 |
2001年 | 1139篇 |
2000年 | 601篇 |
1999年 | 302篇 |
1998年 | 179篇 |
1997年 | 120篇 |
1996年 | 73篇 |
1995年 | 48篇 |
1994年 | 38篇 |
1993年 | 29篇 |
1992年 | 40篇 |
1991年 | 40篇 |
1990年 | 21篇 |
1989年 | 18篇 |
1988年 | 3篇 |
1987年 | 1篇 |
1986年 | 6篇 |
1985年 | 2篇 |
1984年 | 3篇 |
1959年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
人因失误根原因分析方法与应用 总被引:1,自引:0,他引:1
人因失误是复杂人机系统失效和事故的最重要的根源之一.文章介绍了人因失误根原因分析方法的基本步骤,描述了人因事件的基本故障模式和屏障分析以及人因失误的根本原因分析的实施程序;并在此基础上提出了以安全管理与教育和实体屏障并重的多重防御体系来预防人因事件,并以衡阳纺织机械厂一个人因事件示例. 相似文献
102.
已往库存论中的决策模型,它是把现实过程用数学的方法进行分析,得到决策值,但不能看到决策的过程,不能反映出现实生活中的不确定性、动态性。运用Delphi 7.0和SQL server 2000对销售过程进行了动态仿真,利用Newsboy模型的推广(S,s)订购策略来监控库存并做出决策,这样就体现出此过程的不确定性、动态性;且举出了一个仿真商品销售的实例,对其中的一些关键技术,如何仿真、算法的实现等进行了阐述。 相似文献
103.
104.
105.
106.
107.
新华 《军民两用技术与产品》2005,(5):24
基础电信运营商中国电信集团公司2005年加快实现向综合信息服务提供商的转型.将为包括制造、金融、教育、跨国公司等10余个行业量身定做信息化解决方案。 相似文献
108.
INTERNET网络安全的新技术:防火墙 总被引:1,自引:0,他引:1
本文着重论述了防火墙,对主要防火墙技术进行了优劣分析对比;简要介绍了网络安全的新发展。 相似文献
109.
本文在文[1~3]的基础上,提出了受控离散事件过程(CDEP)的一种代数分析方法,弥补了Ramadge和Wonham[1~3]的理论对具体系统的应用缺乏可操作性的缺陷,使得对CDEP动态过程的分析变得更为直观,同时也使控制器的设计过程更具可操作性. 相似文献
110.
一种主机与网络相结合的漏洞扫描工具的设计与实现 总被引:4,自引:0,他引:4
计算机安全问题是在信息化过程中急需解决的问题 ,而安全漏洞的发现对保护系统安全有着非常重要的意义。网络管理人员由于种种原因 ,很难及时、全面地测试系统的安全性。因此 ,设计一种能代替他们进行测试的工具就显得十分必要。本文首先对漏洞扫描的原理进行了分析 ,主要介绍了一种主机与网络相结合的安全漏洞扫描的设计及实现。 相似文献