全文获取类型
收费全文 | 13224篇 |
免费 | 2059篇 |
国内免费 | 1371篇 |
专业分类
电工技术 | 1264篇 |
综合类 | 1799篇 |
化学工业 | 407篇 |
金属工艺 | 188篇 |
机械仪表 | 811篇 |
建筑科学 | 756篇 |
矿业工程 | 317篇 |
能源动力 | 355篇 |
轻工业 | 308篇 |
水利工程 | 405篇 |
石油天然气 | 218篇 |
武器工业 | 142篇 |
无线电 | 1130篇 |
一般工业技术 | 782篇 |
冶金工业 | 286篇 |
原子能技术 | 40篇 |
自动化技术 | 7446篇 |
出版年
2024年 | 42篇 |
2023年 | 130篇 |
2022年 | 218篇 |
2021年 | 296篇 |
2020年 | 391篇 |
2019年 | 365篇 |
2018年 | 354篇 |
2017年 | 433篇 |
2016年 | 514篇 |
2015年 | 604篇 |
2014年 | 854篇 |
2013年 | 859篇 |
2012年 | 1011篇 |
2011年 | 1146篇 |
2010年 | 957篇 |
2009年 | 975篇 |
2008年 | 1087篇 |
2007年 | 1114篇 |
2006年 | 969篇 |
2005年 | 825篇 |
2004年 | 636篇 |
2003年 | 558篇 |
2002年 | 412篇 |
2001年 | 337篇 |
2000年 | 282篇 |
1999年 | 213篇 |
1998年 | 150篇 |
1997年 | 145篇 |
1996年 | 131篇 |
1995年 | 125篇 |
1994年 | 92篇 |
1993年 | 61篇 |
1992年 | 64篇 |
1991年 | 56篇 |
1990年 | 48篇 |
1989年 | 43篇 |
1988年 | 36篇 |
1987年 | 20篇 |
1986年 | 9篇 |
1985年 | 10篇 |
1984年 | 7篇 |
1983年 | 12篇 |
1982年 | 5篇 |
1980年 | 4篇 |
1979年 | 4篇 |
1976年 | 4篇 |
1963年 | 7篇 |
1961年 | 8篇 |
1960年 | 4篇 |
1957年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
101.
102.
终端主机安全是当前网络安全管理的防御重点.针对国内主机安全态势评估模型在安全要素融合上面临的不足,提出了一种基于多元数据融合的主机安全态势评估模型.该模型借助粗糙集理论,可量化安全要素对终端主机安全的依赖度.实验表明,操作系统、重要文件、浏览器是终端主机安全的防御重点. 相似文献
104.
文章提出了基于变因素集和多语义粒度的进行用户满意度评价的思想,采用模糊综合评价法构建了基于变因素集和多语义粒度的用户满意度评价模型,并给出了相应的应用实例.该方法充分考虑到用户的多样性,体现了以用户为中心的思想,使得评价的结果更加准确可靠. 相似文献
105.
106.
在分析水资源承载力构成要素的基础上,遵循科学性、层次性、可操作性和目标导向性原则,构建了水资源承载力评价指标体系,并将组合赋权法和集对分析法相结合,对三江平原及各分区水资源承载力进行评价。结果表明:研究区整体水资源承载力处于"中等"水平;7个县市中,七台河市与穆棱市水资源承载力为Ⅱ级,处于"较好"水平,鸡西市、鹤岗市、双鸭山市、佳木斯市与依兰县处于"中等"水平。 相似文献
107.
余军 《中国水能及电气化》2015,(7)
水轮发电机组是水电厂的核心设备之一,其运行状态的稳定性与安全性直接关系到水电厂的安全。本文在分析水轮发电组振动机理、监测内容及典型故障的基础上,对水轮发电组的状态监测和故障诊断系统进行了阐述。 相似文献
108.
许建述 《中国水能及电气化》2015,(6)
水电站机械设备复杂,要求的安装精度较高,而水轮发电机组作为整个工程的核心,其安装质量直接关系到设备以后的运行效率。本文以阔克塔勒水电站水轮发电机组为例,对其安装步骤和工艺要点进行了说明,意在为类似工程提供参考。 相似文献
109.
Due to the fast development in data communication systems and computer networks in recent years, the necessity to protect the secret data has become extremely imperative. Several methods have been proposed to protect the secret data; one of them is the secret sharing scheme. It is a method of distributing a secret K among a finite set of participants, in such a way that only predefined subset of participant is enabled to reconstruct a secret from their shares. A secret sharing scheme realizing uniform access structure described by a graph has received a considerable attention. In this scheme, each vertex represents a participant and each edge represents a minimum authorized subset. In this paper, an independent dominating set of vertices in a graph G is introduced and applied as a novel idea to construct a secret sharing scheme such that the vertices of the graph represent the participants and the dominating set of vertices in G represents the minimal authorized set. While most of the previous schemes were based on the principle of adjacent vertices, the proposed scheme is based upon the principle of non-adjacent vertices. We prove that the scheme is perfect, and the lower bound of the information rate of this new construction is improved when compared to some well-known previous constructions. We include an experiment involving security threats to demonstrate the effectiveness of the proposed scheme. 相似文献
110.