全文获取类型
收费全文 | 21876篇 |
免费 | 2428篇 |
国内免费 | 1904篇 |
专业分类
电工技术 | 2229篇 |
技术理论 | 5篇 |
综合类 | 2211篇 |
化学工业 | 353篇 |
金属工艺 | 45篇 |
机械仪表 | 354篇 |
建筑科学 | 1039篇 |
矿业工程 | 521篇 |
能源动力 | 354篇 |
轻工业 | 448篇 |
水利工程 | 464篇 |
石油天然气 | 168篇 |
武器工业 | 103篇 |
无线电 | 4620篇 |
一般工业技术 | 588篇 |
冶金工业 | 359篇 |
原子能技术 | 76篇 |
自动化技术 | 12271篇 |
出版年
2024年 | 108篇 |
2023年 | 276篇 |
2022年 | 504篇 |
2021年 | 663篇 |
2020年 | 697篇 |
2019年 | 524篇 |
2018年 | 448篇 |
2017年 | 609篇 |
2016年 | 678篇 |
2015年 | 766篇 |
2014年 | 1970篇 |
2013年 | 1534篇 |
2012年 | 1987篇 |
2011年 | 2194篇 |
2010年 | 1594篇 |
2009年 | 1630篇 |
2008年 | 1630篇 |
2007年 | 1775篇 |
2006年 | 1520篇 |
2005年 | 1263篇 |
2004年 | 1000篇 |
2003年 | 878篇 |
2002年 | 550篇 |
2001年 | 377篇 |
2000年 | 272篇 |
1999年 | 149篇 |
1998年 | 107篇 |
1997年 | 69篇 |
1996年 | 57篇 |
1995年 | 45篇 |
1994年 | 43篇 |
1993年 | 34篇 |
1992年 | 33篇 |
1991年 | 24篇 |
1990年 | 17篇 |
1989年 | 14篇 |
1988年 | 12篇 |
1987年 | 8篇 |
1986年 | 10篇 |
1985年 | 25篇 |
1984年 | 18篇 |
1983年 | 21篇 |
1982年 | 17篇 |
1981年 | 9篇 |
1980年 | 4篇 |
1979年 | 4篇 |
1978年 | 5篇 |
1961年 | 3篇 |
1959年 | 3篇 |
1956年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
[目的]新型城镇化不断加快,城市所占土地资源扩张程度越发迅速,传统粗放的城市增长过程中呈现出生态系统结构与功能的破坏、城市无序扩张等问题,怎样合理控制城市规模、优化城市生态安全格局已成为当前中国国土资源管理的重点工作之一.探索中国城市增长边界划定的效益及现行方法,讨论未来发展驱动力和城市增长边界协调优化方法可能的研究方... 相似文献
992.
对Novell网络系统的安全性作广泛深入地分析,提出应用系统中增强Novell网安全性的几种得要方法。 相似文献
993.
动态网站中数据库的安全占有非常重要的地位,严重时会导致网站崩溃,而SQL注入是破坏数据库数据,导致网站异常的一种常用方法。针对各种SQL注入的方式,深入研究其产生原理,对当前的SQL注入方式做了改进,并提出并提出了PHP动态网站上一些防范SQL注入的技术。 相似文献
994.
刘兴鸿 《安徽冶金科技职业学院学报》2014,(2):78-81
随着我市农民工的日益增多,他们面临着养老、失业、看病、工伤等社会保障问题,已成为我市社会经济持续健康发展和城乡一体化进程中不能回避的问题。妥善解决农民工社会保障问题,不仅是解决"三农"问题,也是维护农民工权益,构建和谐社会的必然要求。 相似文献
995.
杨录田 《湖南工业职业技术学院学报》2014,(3):6-8
本文利用DS6MX-CHI报警主机和红外对射探测器、被动红外探测器、门磁以及紧急求助按钮和声光报警器等组成家庭安防系统。该系统能自动探测发生在布防区域内的入侵行为,产生报警信号,并辅助主人及时发现发生报警的区域部位。一旦发生突发事件,就能发出声光报警信号并在安保控制中心准确地显示出出事地点,便于迅速采取应急措施。 相似文献
996.
本文简要介绍物联网的概念及应用领域,通过与传统技术的比较,说明物联网技术的优势,重点介绍物联网技术在周界防入侵防御系统中应用。 相似文献
997.
终端主机安全是当前网络安全管理的防御重点.针对国内主机安全态势评估模型在安全要素融合上面临的不足,提出了一种基于多元数据融合的主机安全态势评估模型.该模型借助粗糙集理论,可量化安全要素对终端主机安全的依赖度.实验表明,操作系统、重要文件、浏览器是终端主机安全的防御重点. 相似文献
998.
网络安全风险评估是网络系统安全管理的基础和前提,基于博弈模型的安全分析方法可以较好地刻画网络攻防博弈中人为因素对网络风险的影响.文章采用两人零和博弈模型描述网络攻防博弈过程,通过细化模型中的攻防策略,能够以较低的复杂度准确计算博弈双方的收益;此外,在网络风险计算过程中,对不同节点进行区分,引入相对重要性的概念,充分刻画出不同节点对网络风险贡献的差异性,使得风险计算更加贴近网络实际.仿真实验验证了该方法的可行性与有效性. 相似文献
999.
为了防止数据失窃需要对敏感数据进行加解密处理,提出一种基于Linux安全模块框架的轻量级透明加密方法。该方法主要是对文件进行写操作时,使用LSM钩子实现对文件的加密操作;当用户试图读取文件时触发内核读系统调用服务例程并在该例程中实现文件的解密操作。测试结果发现基于LSM的透明加密在确保数据安全的情况下对读写性能影响不大。 相似文献
1000.
基于身份的非交互密钥分发协议(identity-based non-interactive key distribution,ID-NI-KD)允许通信双方在没有信息交互的情况下生成一个共享密钥.具有前向安全性的ID-NIKD一直是基于身份的非交互密钥分发协议这一研究方向的一个公开问题.文献[1]分析指出文献[2]给出的前向安全的ID-NIKD方案是不具有前向安全的,并给出了攻击方法.文章针对文献[1]提出的攻击,借鉴文献[2]的思想,给出了一个具有前向安全的ID-NIKD方案,并给出了新方案在文献[2]的安全模型下的安全性证明. 相似文献