全文获取类型
收费全文 | 22396篇 |
免费 | 2415篇 |
国内免费 | 1872篇 |
专业分类
电工技术 | 2184篇 |
技术理论 | 5篇 |
综合类 | 2244篇 |
化学工业 | 331篇 |
金属工艺 | 48篇 |
机械仪表 | 348篇 |
建筑科学 | 1021篇 |
矿业工程 | 508篇 |
能源动力 | 332篇 |
轻工业 | 397篇 |
水利工程 | 406篇 |
石油天然气 | 165篇 |
武器工业 | 102篇 |
无线电 | 4520篇 |
一般工业技术 | 694篇 |
冶金工业 | 958篇 |
原子能技术 | 48篇 |
自动化技术 | 12372篇 |
出版年
2024年 | 111篇 |
2023年 | 295篇 |
2022年 | 530篇 |
2021年 | 708篇 |
2020年 | 722篇 |
2019年 | 543篇 |
2018年 | 466篇 |
2017年 | 600篇 |
2016年 | 683篇 |
2015年 | 751篇 |
2014年 | 1968篇 |
2013年 | 1530篇 |
2012年 | 2001篇 |
2011年 | 2239篇 |
2010年 | 1654篇 |
2009年 | 1696篇 |
2008年 | 1719篇 |
2007年 | 1865篇 |
2006年 | 1575篇 |
2005年 | 1304篇 |
2004年 | 1001篇 |
2003年 | 893篇 |
2002年 | 548篇 |
2001年 | 380篇 |
2000年 | 260篇 |
1999年 | 144篇 |
1998年 | 89篇 |
1997年 | 62篇 |
1996年 | 57篇 |
1995年 | 32篇 |
1994年 | 39篇 |
1993年 | 21篇 |
1992年 | 22篇 |
1991年 | 15篇 |
1990年 | 12篇 |
1989年 | 12篇 |
1988年 | 10篇 |
1987年 | 5篇 |
1986年 | 7篇 |
1985年 | 26篇 |
1984年 | 18篇 |
1983年 | 16篇 |
1982年 | 13篇 |
1981年 | 8篇 |
1980年 | 3篇 |
1979年 | 6篇 |
1959年 | 2篇 |
1958年 | 3篇 |
1957年 | 4篇 |
1955年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
金颖 《沈阳工程学院学报(自然科学版)》2004,6(2):30-32
论述了基于浏览器方式的办公自动化系统 ,介绍了身份识别验证与数字签名技术、多层次的权限控制技术、工作流程安全机制 ,以及其他安全机制的应用及安全增强技术。 相似文献
62.
In this reply, the authors explore several issues raised by I. Kirsch (2004; see record 2004-11156-008) concerning their original article (S. Stewart-Williams & J. Podd, 2004; see record 2004-11156-007), which dealt with the roles of expectancy and classical conditioning in the placebo effect. The only notable disagreement concerns a definitional issue, namely, Stewart-Williams and Podd's claim that the placebo concept can be extended to inert psychotherapies. The authors defend this claim against the criticisms Kirsch raised. In addition, they comment on the suggestion that nonconscious learning processes play only a small role in human placebo effects, arguing that there are theoretical reasons to expect these processes to be more important than has previously been recognized. (PsycINFO Database Record (c) 2010 APA, all rights reserved) 相似文献
63.
This article describes a method for the intraindividual clinical validation of a cognitive case formulation (CCF) involving hypotheses about the patient's idiosyncratic cognitive schema (ICS). The two-stage approach begins by testing the convergent and discriminant validity of the hypothesized ICS against the individual's daily ratings of cognition items using confirmatory dynamic factor analysis. The second stage evaluates the extent to which the ICS factor scores predict daily variability in symptoms and distress and further addresses convergent and discriminant validity by evaluating intraindividual cognitive content specificity and the incremental validity of the idiographic cognition factors compared with nomothetic measures of thoughts/beliefs. This approach to validating idiographic assessment is illustrated with the CCF of a woman with comorbid mood and anxiety disorders. (PsycINFO Database Record (c) 2010 APA, all rights reserved) 相似文献
64.
Integrated Circuit 卡应用系统安全设计研究 总被引:1,自引:0,他引:1
针对许多IntegratedCircuit(IC)卡应用系统采用的被动存储型IC卡一般不能防止非法复制或篡改,对IC卡应用系统的安全结构进行了分析,基于安全核存在假设和算法安全性假设提出了IC卡应用系统理论安全模型.并以IC卡预付费电表系统为例,对攻击者的破译策略进行了分析,讨论了其安全设计策略. 相似文献
65.
为了提高地下空间的安全性,借助生理学、建筑学、美学、心理学等理论,通过对现有地下空间的开发和运用情况进行综合分析,围绕目前存在地下空间设计过程中的安全问题,提出了人的安全性不仅包括生理安全、物理安全还包括心理安全,基于此安全性要求通过对人行为特征的研究,从行动方式,步行流线,路径确认,换乘行为4个方面展开研究,最终提出了如何设计和改进地下空间安全性的设计方法,以期消除了人们对地下空间的消极态度,提高我国地下空间的合理开发和设计水平. 相似文献
66.
研究了冶金企业数据信息对内对外的安全性:数据信息对外的安全性通过防火墙和虚拟专用网技术(VPN)实现,对内的信息安全通过数据加密和数字签名技术来保证。文中重点研究了数据加密技术和数字签名技术,并给出了混合加密和数字签名联合使用的实现策略,该策略已在数家冶金企业中实施并得到检验。 相似文献
67.
Reviews the book, Evolution, culture and the human mind edited by M. Schaller, et al. (see record 2009-20004-000). This current volume, Evolution, culture and the human mind, follows the lead of Wundt where an attempt is made to provide a synthesis of theory and data across psychological subfields into a holistic framework. Norenzayan, Schaller, and Heine begin the volume with an overview of the scope and themes that arose from their 2004 conference at the University of British Columbia on “Mind, Culture and Evolution.” Explicit throughout this volume is an effort to bridge the “yawning chasm” between perspectives of evolutionary determinism and cultural constructionism. In doing so, there is interest in providing a rigorous multidisciplinary scientific effort to solve this foundational problem for psychology. As such this volume provides an interesting and insightful examination of the evolution of consciousness, cognition, decision-making, actions, and cultural norms in terms of collective consequences and genetic mechanisms. The volume is divided into three sections where several dialectical themes (theory/data, top-down/bottom-up, ecological/social, diversification/integration) are woven throughout. Overall the volume offers nice flow from one collection of essays to the next as themes are picked up and let go, only to return later on. This volume shows a dominance of natural science (cross-cultural) inclinations where some readers may call for more voice given to phenomenological and hermeneutical (cultural) human science contributions. Other critics may challenge the reliance upon correlational, comparative, and post hoc data to bolster claims of causality in support of various theoretical suppositions. (PsycINFO Database Record (c) 2010 APA, all rights reserved) 相似文献
68.
ZHANG HuanGuo YAN Fei FU JianMing XU MingDi YANG Yang HE Fan & ZHAN Jing School of Computer Wuhan University Wuhan China Key Laboratory of Aerospace Information Security Trusted Computing Ministry of Education 《中国科学:信息科学(英文版)》2010,(3):434-453
Trusted computing has become a new trend in the area of international information security, and the products of trusted computing platform begin to be used in application. Users will not use the products of information security, unless it goes through the testing and evaluation. Here we concentrate on the testing and evaluation problem of trusted computing platform, begin with constructing proper formalization model of trusted computing platform for testing, and establish a mathematical chain of trust model... 相似文献
69.
信息化的安全标准是整个安全体系的不可或缺的一部分,占主要地位,这也是政府部门便于统一控制的必要的手段.本文是在信息化安全标准的整体之上,更好地说明安全标准的一个发展趋势. 相似文献
70.
专用计算机局域网安全性分析与设计方法讨论 总被引:2,自引:0,他引:2
通过分析专用计算机网络的特点,运用系统工程方法,总结出普遍适用于专用局域网的安全性分析与设计模型。该模型以整体视角引入故障树分析方法,分析导致整个网络安全受损的所有因素,同时以局部视角,提出了单个网络、节点的安全性分析方法和工作程序,为全面分析网络安全薄弱环节和隐患,提出了新的思路和方法。 相似文献