全文获取类型
收费全文 | 30030篇 |
免费 | 2179篇 |
国内免费 | 1222篇 |
专业分类
电工技术 | 1818篇 |
技术理论 | 6篇 |
综合类 | 2100篇 |
化学工业 | 2095篇 |
金属工艺 | 1054篇 |
机械仪表 | 1888篇 |
建筑科学 | 4803篇 |
矿业工程 | 2545篇 |
能源动力 | 895篇 |
轻工业 | 4288篇 |
水利工程 | 2324篇 |
石油天然气 | 1262篇 |
武器工业 | 389篇 |
无线电 | 935篇 |
一般工业技术 | 2398篇 |
冶金工业 | 1003篇 |
原子能技术 | 977篇 |
自动化技术 | 2651篇 |
出版年
2024年 | 142篇 |
2023年 | 379篇 |
2022年 | 863篇 |
2021年 | 1087篇 |
2020年 | 1130篇 |
2019年 | 752篇 |
2018年 | 769篇 |
2017年 | 907篇 |
2016年 | 1100篇 |
2015年 | 1144篇 |
2014年 | 2598篇 |
2013年 | 2101篇 |
2012年 | 2736篇 |
2011年 | 2468篇 |
2010年 | 1841篇 |
2009年 | 1691篇 |
2008年 | 1594篇 |
2007年 | 1937篇 |
2006年 | 1692篇 |
2005年 | 1352篇 |
2004年 | 1061篇 |
2003年 | 962篇 |
2002年 | 706篇 |
2001年 | 537篇 |
2000年 | 415篇 |
1999年 | 312篇 |
1998年 | 214篇 |
1997年 | 203篇 |
1996年 | 126篇 |
1995年 | 117篇 |
1994年 | 106篇 |
1993年 | 89篇 |
1992年 | 60篇 |
1991年 | 46篇 |
1990年 | 30篇 |
1989年 | 34篇 |
1988年 | 36篇 |
1987年 | 13篇 |
1986年 | 9篇 |
1985年 | 16篇 |
1984年 | 11篇 |
1983年 | 11篇 |
1982年 | 4篇 |
1980年 | 3篇 |
1979年 | 5篇 |
1974年 | 2篇 |
1973年 | 3篇 |
1959年 | 6篇 |
1955年 | 2篇 |
1951年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 9 毫秒
91.
针对安全生产监管系统中关键业务应用的开发离不开工作流技术支持的特点,通过对安全生产监管领域中关键业务的实际开发需求的分析,引进了工作流技术,设计并实现了一个轻量级嵌入式工作流引擎;本文首先对安全生产综合监管系统整体架构进行分析,然后提出该工作流引擎的设计方案,并详细阐述了引擎设计的关键环节;最后把此工作流引擎应用到安全生产综合监管系统中,不仅显著地缩短关键业务的开发周期,同时也规范了各种关键业务处理流程。 相似文献
92.
随着网络技术在医院的应用,其安全性日益受到重视。首先结合军队医院信息系统网络应用的特点,从硬件系统、软件系统、环境因素、人为因素等方面分析该网络系统的安全性;最后研究该网络系统安全可能造成的威胁,并提出安全应对措施。 相似文献
93.
94.
门禁控制系统作为安防系统的主要子系统,在各种场所的应用非常广泛。作为安全防护的第一道防线,其安全性尤为重要。本文主要从门禁控制系统管理软件安全、硬件设备安全、工程安全、网络安全及数据安全等各方面进行了探讨与设计。 相似文献
95.
This paper proposes an approach to reduce the total operational cost of a spare part logistic system by appropriately designing the BOM (bill of material) configuration. A spare part may have several vendors. Parts supplied by different vendors may vary in failure rates and prices – the higher the failure rate, the lower the price. Selecting vendors for spare parts is therefore a trade-off decision. Consider a machine where the BOM is composed of s critical parts and each part has k vendors. The number of possible BOM configurations for the machine is then ks. For each BOM configuration, we can use OPUS10 (proprietary software) to calculate an optimum inventory policy and its associated total logistic cost. Exhaustively searching the solution space by OPUS10 can yield an optimal BOM configuration; however, it may be formidably time-consuming. To remedy the time-consuming problem, this research proposes a GA-neural network approach to solve the BOM configuration design problem. A neural network is developed to efficiently emulate the function of OPUS10 and a GA (genetic algorithm) is developed to quickly find a near-optimal BOM configuration. Experiment results indicate that the approach can obtain an effective BOM configuration efficiently. 相似文献
96.
在简要介绍VPN技术的基础上,根据校园网对安全互联、远程访问的需求,提出基于校园网的虚拟专用网应用方案。对方案的实现结果进行测试和分析,验证方案的可行性。 相似文献
97.
李娜 《数字社区&智能家居》2009,(36)
该文通过对车辆安全因数的分析、得出子危险集。在分析评价方法特征技术上应用了选用模糊推理模型(FIS)的评价方法对车辆的危险度进行评价与仿真,其结果是可信的。实现了对车辆安全进行量态和动态的评价体系。 相似文献
98.
孙新英 《数字社区&智能家居》2009,(20)
随着计算机网络技术的广泛应用,计算机网络改变了传统的通讯方式,给人类带来了极大的方便,与此同时计算机网络安全问题变得尤其重要。因此,不论在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。 相似文献
99.
张振强 《数字社区&智能家居》2009,(12)
信息现在已成为一种对企业发展壮大至关重要的资产。保护信息的机密性、完整性、可用性以及维护系统的连续稳定运行已经成为航运公司促进管理创新和提高效益的重要关注点。如何建立一套科学合理的信息安全体系对于保护航运公司信息资产的安全和维护业务系统的连续运行至关重要。该文分析了C航运公司信息安全现状,详细描述了其信息资产风险的评估和分析过程,并在此基础上规划设计了该企业的信息安全体系,提出了促进信息中心由技术管理向服务管理转变、高效运行信息安全组织、全面宣贯信息安全体系等体系建设的保障措施。 相似文献
100.
李培 《数字社区&智能家居》2009,(12)
随着计算机网络技术的发展,信息化的程度越来越高,网络逐步承载着越来越多的关键应用,随之而来的网络安全问题也越来越突出。黑客的攻击和计算机病毒等的侵害,严重地威胁了计算机信息的安全,引起全社会共同关注。如何保护计算机信息的问题显的越来越重要。该文旨在分析计算机网络面临的威胁和存在的安全隐患,并提出防范技术,提高计算机网络安全。 相似文献