全文获取类型
收费全文 | 1331篇 |
免费 | 32篇 |
国内免费 | 49篇 |
专业分类
电工技术 | 118篇 |
综合类 | 81篇 |
化学工业 | 36篇 |
金属工艺 | 3篇 |
机械仪表 | 29篇 |
建筑科学 | 47篇 |
矿业工程 | 35篇 |
能源动力 | 13篇 |
轻工业 | 24篇 |
水利工程 | 34篇 |
石油天然气 | 20篇 |
武器工业 | 3篇 |
无线电 | 252篇 |
一般工业技术 | 56篇 |
冶金工业 | 19篇 |
原子能技术 | 8篇 |
自动化技术 | 634篇 |
出版年
2024年 | 8篇 |
2023年 | 16篇 |
2022年 | 28篇 |
2021年 | 27篇 |
2020年 | 14篇 |
2019年 | 23篇 |
2018年 | 9篇 |
2017年 | 26篇 |
2016年 | 28篇 |
2015年 | 49篇 |
2014年 | 113篇 |
2013年 | 83篇 |
2012年 | 75篇 |
2011年 | 75篇 |
2010年 | 70篇 |
2009年 | 80篇 |
2008年 | 141篇 |
2007年 | 77篇 |
2006年 | 80篇 |
2005年 | 104篇 |
2004年 | 69篇 |
2003年 | 76篇 |
2002年 | 43篇 |
2001年 | 33篇 |
2000年 | 15篇 |
1999年 | 17篇 |
1998年 | 10篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1995年 | 5篇 |
1994年 | 4篇 |
1993年 | 3篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1989年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有1412条查询结果,搜索用时 0 毫秒
11.
《广东电力》2021,34(7)
区块链作为新一代的信息技术正在蓬勃发展,其技术特点与能源物联网的基本特征相辅相成,有望在能源物联网领域发挥重要作用。为此,介绍区块链的基本概念、技术架构与发展阶段,分析区块链技术与能源物联网的契合度;针对区块链技术在能源物联网中的应用,从市场交易、运行管理和系统安全3个方面总结现阶段能源区块链技术的发展现状,包括电动汽车充电、微电网、区域能源交易、电网管理、综合能源服务等方面的应用研究情况;对比分析不同能源区块链开发平台的优缺点,对能源区块链的发展提出完善国家能源政策、加强能源领域立法工作、增强能源区块链在社会上的关注度等建议,为能源区块链的理论研究和应用实践提供参考。 相似文献
12.
张建平 《中国石油和化工标准与质量》2007,27(1):30-32
本文利用人-机-环境系统安全原理从人、机、环境三个方面对大型化工生产企业存在的电气危险隐患进行全面的辨识分析,以使电气事故隐患的辨识工作更具系统性、科学性. 相似文献
13.
正观点系统优化的问题是老生常谈,杂志上也介绍了很多如何利用系统自带的组件进行优化的文章。为了节约系统资源,很多人不喜欢使用第三方软件,而是通过自己的技术手动对系统进行优化。但是,一些优化项目通过手动方法无法轻易实现,比如系统优化包括磁盘缓存、注册表、文件系统、网络、开机速度、系统安全、后台服务等优化项目,而系统组件一般只能针对某一个项目进行手动优化。另外,一些项目如注册表、磁盘缓存的优化,还需要掌握一定的电脑技术,具体执行起来并不容易。相比起来,第三方优化软件就简单多了,一般只要简单点击即可完成优化。 相似文献
14.
15.
汪伟 《CAD/CAM与制造业信息化》2014,(4)
正春节过后,有两个重磅的信息引人关注:首先是微软宣布不再为XP提供支持服务,建议客户换到Win7或者Win8平台上,引发媒体对XP用户系统安全的担忧;前两天斯诺登挤牙膏一样又抛出一份文件,说美国国家安全局长期入侵华为在深圳总部的服务器以获取相关信息,引起我国外交部门的强烈抗议。这无疑为从去年开始兴起的"去IOE(在核心数据管理领域,不再使用 相似文献
16.
以客户为中心是众多企业战略规划的重点,如何在信息技术飞速发展中,根据客户的特征、行为和偏好来获取新客户、促进企业的发展,企业客户信息系统的信息化建设已成为重中之重。采用J2EE设计了一个支持多层架构,并具有良好的可用性、伸缩性、扩展性、安全性的系统。系统可以实现对企业客户信息的数据管理、数据统计、数据维护等功能,提高了企业办公效率,完善了客户服务体系。 相似文献
17.
为了评价主机系统的安全风险变化,建立了一个描述主机安全状态的隐马尔可夫模型.利用该模型计算主机处于被攻击状态的概率,分析了影响攻击执行过程的因素,提出了一种计算攻击成功概率的方法,并最终计算主机系统的风险指数.该方法可以动态获取主机系统的风险态势曲线,有利于指导安全管理人员调整安全策略. 相似文献
18.
何倩 《湖南工业职业技术学院学报》2010,10(2):28-29,41
随着Internet的快速发展,ASP动态网站应用越来越广泛。文章介绍了校园网站后台管理系统实现的功能及主要功能模块的实现步骤,并根据动态网站遇到的安全问题,提出详细的解决方案,从而有效的保障了网站运行的安全性。 相似文献
19.
刘峰 《计算机光盘软件与应用》2014,(4):184-185
密码编码学研究的主要内容是如何对信息进行加密,实现隐藏信息的目的,研究核心是如何认证和保密信息。本文将就密码学在计算机系统安全中的运用展开探讨。 相似文献
20.
《计算机研究与发展》2021,(5):1044-1044
网络已经完全渗透于人类社会的各个方面,形成了现代化生活必须依赖的虚拟空间——网络空间.网络空间安全治理体系早已引起各国的高度重视,目前正进入治理体系变革的关键时期.网络空间安全治理对于维护国家主权与安全、保障国家繁荣与稳定有着重要意义.网络与系统安全是网络空间安全治理的前提,密码学作为保障网络空间安全的核心与支撑技术,在网络空间安全治理中扮演关键角色.探索适应新时期网络空间安全治理需求的网络安全与密码学新理论、新技术是我们面临的重要课题. 相似文献