全文获取类型
收费全文 | 21725篇 |
免费 | 3640篇 |
国内免费 | 1290篇 |
专业分类
电工技术 | 2369篇 |
技术理论 | 5篇 |
综合类 | 2180篇 |
化学工业 | 299篇 |
金属工艺 | 31篇 |
机械仪表 | 347篇 |
建筑科学 | 964篇 |
矿业工程 | 515篇 |
能源动力 | 456篇 |
轻工业 | 460篇 |
水利工程 | 440篇 |
石油天然气 | 153篇 |
武器工业 | 104篇 |
无线电 | 4836篇 |
一般工业技术 | 514篇 |
冶金工业 | 227篇 |
原子能技术 | 55篇 |
自动化技术 | 12700篇 |
出版年
2025年 | 50篇 |
2024年 | 568篇 |
2023年 | 392篇 |
2022年 | 537篇 |
2021年 | 687篇 |
2020年 | 779篇 |
2019年 | 576篇 |
2018年 | 473篇 |
2017年 | 617篇 |
2016年 | 689篇 |
2015年 | 753篇 |
2014年 | 1961篇 |
2013年 | 1516篇 |
2012年 | 1989篇 |
2011年 | 2178篇 |
2010年 | 1597篇 |
2009年 | 1613篇 |
2008年 | 1614篇 |
2007年 | 1776篇 |
2006年 | 1510篇 |
2005年 | 1246篇 |
2004年 | 974篇 |
2003年 | 873篇 |
2002年 | 521篇 |
2001年 | 360篇 |
2000年 | 258篇 |
1999年 | 139篇 |
1998年 | 90篇 |
1997年 | 59篇 |
1996年 | 47篇 |
1995年 | 29篇 |
1994年 | 26篇 |
1993年 | 16篇 |
1992年 | 17篇 |
1991年 | 10篇 |
1990年 | 8篇 |
1989年 | 8篇 |
1988年 | 6篇 |
1987年 | 2篇 |
1986年 | 5篇 |
1985年 | 20篇 |
1984年 | 17篇 |
1983年 | 16篇 |
1982年 | 12篇 |
1981年 | 5篇 |
1980年 | 3篇 |
1979年 | 3篇 |
1957年 | 1篇 |
1956年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
The secure operation of autonomous vehicle networks in the presence of adversarial observation is examined, in the context of a canonical double-integrator-network (DIN) model. Specifically, we study the ability of a sentient adversary to estimate the full network’s state, from noisy local measurements of vehicle motions. Algebraic, spectral, and graphical characterizations are provided, which indicate the critical role of the inter-vehicle communication topology and control scheme in achieving security. 相似文献
2.
针对"网络信息安全"教材建设的现状进行分析,提出建设基于工作流导向的任务式实训模式教材的必要性,并从教材的指导思想、整体结构、内容结构及其特色等方面进行了阐述。实践证明,该新型教材的建设和使用能够激发学生学习网络安全知识的兴趣,提升动手能力,有效提高教学质量和效率。 相似文献
3.
张寒坤 《网络安全技术与应用》2014,(8):190-191
本文主要从俄罗斯银行信息安全管理体系(ISMS)建立准则,ISMS成熟度等级,与信息安全体系相关的法律法规三个方面来介绍俄罗斯银行信息安全体系的建立。 相似文献
4.
从提高学生职业能力理念出发,以高素质技能型人才培养为目标,教学改革和课程体系设计为先导,整合信息安全课程体系并进行优化,构建人才培养新方案,对教学内容进行有效探索,以期提高信息安全专业人才培养质量. 相似文献
5.
唐镇 《网络安全技术与应用》2014,(3):23-24
消防信息网作为公安网子网,与互联网物理分隔,网络安全相对薄弱,自身的安全防护能力并不高。非法入侵、病毒破坏屡有发生,给消防信息网带来不可预测的后果。 相似文献
6.
谢廷东 《四川轻化工学院学报》2010,(3):257-259
云南省永善县云荞水库自建成蓄水以来运行良好,2008年5月12日,四川省汶川县发生8.0级地震,云荞水库震感强烈,水库内水浪约1.0m高,水库受损,面板裂缝加大;震后云荞水库工程管理局高度重视云荞水库的安全问题,特请某水利水电勘测设计研究院对面板进行健全性检测,管理局根据检查单位对大坝面板的整体性能做出的评价及提出相应的处理意见,对面板裂缝进行了化学灌浆和表面封闭处理,至今运行良好。 相似文献
7.
8.
随着企业生产规模的扩大,其所掌控的资产也越来越多。信息作为企业重要的资产,其安全性正得到越来越多的企业的关注,很多企业为了保证自身信息的安全与保密性,也制订了自身的信息安全策略。然而,很多企业的信息安全策略常常形同虚设,没有发挥其应有的作用,甚至存在着严重的漏洞,为企业的健康发展埋下了不小的隐患。笔者结合自身多年的工作经验,就企业信息安全策略实施过程中存在的问题进行分析,并针对性的提出几点对策,希望对相关人士能有所帮助。 相似文献
9.
姚彦翔 《计算机光盘软件与应用》2011,(14)
随着网络与信息资源的飞速发展,P2P文件共享系统等分布式网络应用已经成为人们获取网络资源信息的重要途径本文围绕P2P技术的结构模式及其特点进行了分析,并举例说明P2P网络应用。 相似文献
10.
无线局域网采用电磁波作为载体进行信息传输,存在着信息泄露及被窃听的安全隐患。笔者着重分析无线网络安全隐患的几个主流技术,认为完全可以将发生危险的可能降到最低程度。 相似文献