全文获取类型
收费全文 | 1254篇 |
免费 | 272篇 |
国内免费 | 200篇 |
专业分类
电工技术 | 171篇 |
技术理论 | 2篇 |
综合类 | 133篇 |
化学工业 | 15篇 |
金属工艺 | 1篇 |
机械仪表 | 15篇 |
建筑科学 | 179篇 |
矿业工程 | 41篇 |
能源动力 | 36篇 |
轻工业 | 6篇 |
水利工程 | 146篇 |
石油天然气 | 4篇 |
武器工业 | 66篇 |
无线电 | 152篇 |
一般工业技术 | 70篇 |
冶金工业 | 89篇 |
原子能技术 | 3篇 |
自动化技术 | 597篇 |
出版年
2024年 | 14篇 |
2023年 | 31篇 |
2022年 | 67篇 |
2021年 | 66篇 |
2020年 | 83篇 |
2019年 | 72篇 |
2018年 | 64篇 |
2017年 | 67篇 |
2016年 | 84篇 |
2015年 | 60篇 |
2014年 | 125篇 |
2013年 | 117篇 |
2012年 | 116篇 |
2011年 | 136篇 |
2010年 | 97篇 |
2009年 | 85篇 |
2008年 | 79篇 |
2007年 | 90篇 |
2006年 | 73篇 |
2005年 | 53篇 |
2004年 | 53篇 |
2003年 | 22篇 |
2002年 | 20篇 |
2001年 | 13篇 |
2000年 | 8篇 |
1999年 | 5篇 |
1998年 | 6篇 |
1997年 | 1篇 |
1995年 | 1篇 |
1994年 | 3篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 3篇 |
1988年 | 1篇 |
1986年 | 2篇 |
1984年 | 1篇 |
1983年 | 3篇 |
1982年 | 1篇 |
1979年 | 1篇 |
1966年 | 1篇 |
排序方式: 共有1726条查询结果,搜索用时 15 毫秒
121.
本文将讨论随机混合容量网络的脆弱性、提出了改进边失效概率,改进边容量两个新概念,给出了把一个顶点分解为两个顶点与一条边组合的分解方法。利用这两个新概念和分解法,可以把一个随机混合容量网络转换为一个定常边容量网络,从而利用度量定常边容量网络的指标来度量随机混合容量网络的脆弱性。 相似文献
122.
123.
为了从根本上解决计算机网络中的漏洞问题,从漏洞产生的原因出发进行研究,针对其中的一类漏洞提出了解决方案:即通过对客户端系统中的软件进行特殊的扫描加密方法,使攻击者不能绕过其访问控制,从而避免了访问验证错误引起的漏洞。最后,指出从漏洞产生的原因来解决系统安全漏洞问题必将是漏洞研究的发展趋势。 相似文献
124.
HAN Bao-ping LIU Xi-kun ZHU Xue-qiang FENG Qi-yan SUN Xiao-fei School of Environmental Science Spatial Informatics China University of Mining & Technology Xuzhou Jiangsu China 《中国矿业大学学报(英文版)》2006,16(1):13-16
1 Introduction Xuzhou City is located in the most northwestern portion of Jiangsu Province, P. R. China. At present, its urban area is 1 038 km2 and the population is up to 1 645 500. karst groundwater in the Ordovician and Cambrian Limestone aquifers is the main source of water supply. There are 527 wells in urban areas to develop karst groundwater, yielding up to 350 000 m3 per day. Landforms of urban and suburban areas con- sist of NE oriented chain-like hills and alluvial or pluvial b… 相似文献
125.
余秦勇 《信息安全与通信保密》2006,(7):102-105
文章在安全风险管理通用模型的基础上介绍了微软的安全风险管理流程,这是一个积极有效的方法,可以帮助各种规模的组织响应可能对其业务造成挑战的安全风险。该风险管理流程通过向组织提供一个持续的、条理清晰的步骤来组织和优先处理有限资源以管理风险,让组织以最具成本效益的方式运行。 相似文献
126.
127.
128.
钱育 《计算机工程与设计》2004,25(12):2154-2158
为了减少灾害带来的损失,需要建立科学的财产损失评估模型来进行合理评估,有效指导保险公刮防灾减损工作的顺利进行。基于这个目的,总结了财产损失评估的研究现状,分析了已有几种评估方法,提出了基于RBF神经网络的财产损失评估方法,根据保险公司的特殊需求确定了以保险标的为评估对象,进行了模型建立和实际应用。 相似文献
129.
130.
智能卡应用系统是一个安全环境很复杂的系统,为了保证智能卡的安全性,必须依据某种安全评估标准对智能卡进行严格的评测。本文给出了一种基于FIPS140—2的物理安全需求对智能卡进行有效评估的方法,分析了对智能卡进行穿透性测试的方法、技术和工具,为智能卡的物理安全评估提供了指导。 相似文献