全文获取类型
收费全文 | 6984篇 |
免费 | 659篇 |
国内免费 | 605篇 |
专业分类
电工技术 | 114篇 |
技术理论 | 1篇 |
综合类 | 346篇 |
化学工业 | 230篇 |
金属工艺 | 199篇 |
机械仪表 | 200篇 |
建筑科学 | 2247篇 |
矿业工程 | 193篇 |
能源动力 | 225篇 |
轻工业 | 229篇 |
水利工程 | 89篇 |
石油天然气 | 110篇 |
武器工业 | 33篇 |
无线电 | 780篇 |
一般工业技术 | 230篇 |
冶金工业 | 1010篇 |
原子能技术 | 43篇 |
自动化技术 | 1969篇 |
出版年
2024年 | 13篇 |
2023年 | 89篇 |
2022年 | 349篇 |
2021年 | 285篇 |
2020年 | 318篇 |
2019年 | 238篇 |
2018年 | 160篇 |
2017年 | 162篇 |
2016年 | 224篇 |
2015年 | 248篇 |
2014年 | 575篇 |
2013年 | 492篇 |
2012年 | 456篇 |
2011年 | 488篇 |
2010年 | 373篇 |
2009年 | 552篇 |
2008年 | 381篇 |
2007年 | 461篇 |
2006年 | 405篇 |
2005年 | 335篇 |
2004年 | 266篇 |
2003年 | 287篇 |
2002年 | 392篇 |
2001年 | 130篇 |
2000年 | 117篇 |
1999年 | 115篇 |
1998年 | 61篇 |
1997年 | 46篇 |
1996年 | 49篇 |
1995年 | 32篇 |
1994年 | 21篇 |
1993年 | 16篇 |
1992年 | 14篇 |
1991年 | 11篇 |
1990年 | 9篇 |
1989年 | 17篇 |
1988年 | 10篇 |
1987年 | 7篇 |
1986年 | 10篇 |
1985年 | 7篇 |
1984年 | 6篇 |
1983年 | 5篇 |
1982年 | 4篇 |
1981年 | 3篇 |
1980年 | 4篇 |
1979年 | 3篇 |
1958年 | 1篇 |
1954年 | 1篇 |
排序方式: 共有8248条查询结果,搜索用时 0 毫秒
71.
随着网络空间对抗形式的日趋严峻,网络空间安全、尤其是网络基础设施安全得到世界各国的普遍重视.网络空问安全呈现出从基于特征“辨伪”向基于身份“识真”的发展趋势.通过对网络空间安全的发展现状、防护需求、防护技术的研究,提出“以信任为基础,网络与安全一体化设计”的设计理念,并给出网络空间安全防护技术体系的架构设计,形成覆盖主机-网络-应用的纵深防护体系. 相似文献
72.
Abstract A growing number of organizations are implementing the ITIL (IT Infrastructure Library) “best practice” framework in an attempt to improve their IT service management processes. However, not all ITIL implementations are successful and some companies have been disappointed with the outcomes. This exploratory research reports on four case studies of “successful” implementations of IT service management using the process-based ITIL V2 framework. Two companies are located in the U.S. and two in Australia. The cases demonstrate a mix of implementation justifications and strategies. Critical success factors (CSFs) suggested in the literature are compared against those attributed to these successful ITIL implementations. Some CSFs, including executive management support, interdepartmental communication and collaboration, use of consultants, training and careful software selection are confirmed. Three new CSFs are identified: creating an ITIL-friendly culture, process as a priority, and customer-focused metrics. Practitioner guidelines, to assist IT managers, who are contemplating adopting ITIL for process improvement and organisational transformation, are also provided together with some challenges encountered and their associated resolutions. 相似文献
73.
《Journal of Systems Architecture》2013,59(9):801-807
Cyber-Physical Systems (CPSs) have emerged as a promising approach to facilitate the integration of the cyber and physical worlds in highly interconnected and complex ways. CPSs consist of several components, such as sensors, actuators, controllers, etc., and their structures are being complicated, and their scales are increasing day by day. Therefore, the data reliability and security have emerged as critical challenges between physical and virtual components of these systems. Wireless Sensor Networks (WSNs) are accepted as one of the most crucial technologies for building future CPSs. Because of their wireless and dynamic nature, WSNs are more vulnerable to security attacks than wired networks. The main solution for this problem is the usage of signed messages with symmetric or asymmetric key cryptography. Although, asymmetric key cryptography increases network security, it also causes severe computational, memory, and energy overhead for sensor nodes. On the other hand, symmetric key cryptography has the difficulty of providing high-level security and efficient key management scheme; however, it is better in terms of speed and low energy cost. In this paper, it is aimed to build a multi-level dynamic key management system for WSNs with the aid of an Unmanned Aerial Vehicle (UAV), which is a key distribution and coordination center for asymmetric keys. After that, each sensor node constructs different symmetric keys with its neighbors, and communication security is achieved by data encryption and mutual authentication with these keys. Evaluation results show the proposed system is scalable, and its performance is significantly better than asymmetric key management systems. 相似文献
74.
75.
76.
省级基础地理信息数据库建设关键技术研究 总被引:1,自引:0,他引:1
以新疆维吾尔自治区1∶10000基础地理信息数据库建设项目为依托,介绍省级基础地理信息数据库建设项目定位、技术路线,就系统的架构、实现的关键技术等问题进行详细的分析和探讨。 相似文献
77.
浅论可信计算机平台密钥管理 总被引:1,自引:0,他引:1
张亮 《计算机光盘软件与应用》2011,(16)
可信计算机密码支撑平台可以提供一种可靠性高、可用性强的软硬件计算机平台,其利用可信平台模块,以密码学技术为基础,以操作系统为核心,利用相应的加解密技术以及认证技术来提高系统的安全性。本文就针对可信计算机平台密钥管理技术展开讨论。 相似文献
78.
刘建斌 《计算机光盘软件与应用》2011,(15)
随着网络的日益扩展和网络技术的飞速发展,网络开展业务获得巨大空间的同时,在网络管理方面也提出了更高的质量要求。在网络管理中,存在着一系列的问题,制约网络管理的科学发展。本文将对网络管理存在的问题进行分析和探讨,针对性提出一系列关键技术,并对网络管理未来发展的模式进行初探,以提高管理的科学水平,促使网络管理朝着综合化、智能化的方向发展。 相似文献
79.
为了使信息在传输的过程中更加安全,提出仿射变换的概念.仿射变换可以看作一个简单的加密系统,给出仿射变换的条件,以及仿射变化的优点. 相似文献
80.