全文获取类型
收费全文 | 227582篇 |
免费 | 4714篇 |
国内免费 | 3675篇 |
专业分类
电工技术 | 16722篇 |
技术理论 | 11篇 |
综合类 | 7723篇 |
化学工业 | 22163篇 |
金属工艺 | 4234篇 |
机械仪表 | 9774篇 |
建筑科学 | 39105篇 |
矿业工程 | 17905篇 |
能源动力 | 3632篇 |
轻工业 | 11857篇 |
水利工程 | 16205篇 |
石油天然气 | 13315篇 |
武器工业 | 744篇 |
无线电 | 20439篇 |
一般工业技术 | 15023篇 |
冶金工业 | 3548篇 |
原子能技术 | 2547篇 |
自动化技术 | 31024篇 |
出版年
2024年 | 1197篇 |
2023年 | 4861篇 |
2022年 | 6576篇 |
2021年 | 7061篇 |
2020年 | 5323篇 |
2019年 | 5378篇 |
2018年 | 2043篇 |
2017年 | 4024篇 |
2016年 | 4917篇 |
2015年 | 6363篇 |
2014年 | 18201篇 |
2013年 | 15090篇 |
2012年 | 16891篇 |
2011年 | 15855篇 |
2010年 | 14219篇 |
2009年 | 14993篇 |
2008年 | 15381篇 |
2007年 | 11784篇 |
2006年 | 10931篇 |
2005年 | 10130篇 |
2004年 | 8427篇 |
2003年 | 7051篇 |
2002年 | 5321篇 |
2001年 | 4030篇 |
2000年 | 3504篇 |
1999年 | 2544篇 |
1998年 | 2186篇 |
1997年 | 2034篇 |
1996年 | 1763篇 |
1995年 | 1589篇 |
1994年 | 1489篇 |
1993年 | 1134篇 |
1992年 | 988篇 |
1991年 | 953篇 |
1990年 | 806篇 |
1989年 | 752篇 |
1988年 | 44篇 |
1987年 | 31篇 |
1986年 | 38篇 |
1985年 | 12篇 |
1984年 | 9篇 |
1983年 | 11篇 |
1982年 | 4篇 |
1981年 | 6篇 |
1980年 | 5篇 |
1979年 | 1篇 |
1965年 | 12篇 |
1959年 | 6篇 |
1951年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
2.
3.
4.
随着科学技术的进步,信息与安全技术已经成为一门重要的新兴学科,该学科在未来仍然有十分广阔的发展前景,对于国家的发展也有重要意义。笔者将介绍高职计算机信息与安全实验室的建设、规划以及维护工作,不仅可以帮助学生提高技能素养,还能开发学生创新能力和动手能力。 相似文献
5.
5G时代的到来加快了以车路协同为核心的车联网技术的发展脚步。高效,可靠,安全的通信质量将是实现智能交通管理系统,完善智慧出行的基本要求。因此,针对存在信息窃取者的车联网中继协作传输场景,利用机会式中继选择策略与最大比合并技术设计了直接传输链路与多跳中继转发链路共存的安全传输方案,旨在提高信息传输的可靠性及安全性。同时,在获得信道概率密度函数及累积分布函数的基础上,利用全概率公式等方法推导出基于DF(Decode-Forward)中继协作传输的车联网系统安全中断概率的闭合表达式,其中涉及的信息传输信道均服从Nakagami-m分布,提高了理论推导的难度。最终的仿真实验证实了理论推导的准确性及本方案的可行性。 相似文献
6.
7.
随着计算机网络的发展,其应用范围也不断地扩展,由此,计算机网络的安全问题受到了人们广泛的关注。在对计算机网络安全进行评价时,评价系统的指标比较多,因此,在对其进行评价时,传统的线性方式并无法满足安全评价的需求,同时,评价的准确性也比较差,因此,为了提高计算机网络安全评价的效果及准确性,应用了神经网络,在本文中,介绍了计算机网络安全及安全评价原理,并分析了神经网络的具体应用。 相似文献
8.
文中对城市埋地钢制燃气管道开展风险评价技术研究,充分考虑钢制燃气管道安全影响因素的不确定性,建立了风险评价技术方法,并应用在厦门某中压埋地钢制燃气管道上进行风险综合评价.达到了预期的效果。 相似文献
9.
崔家宾 《军民两用技术与产品》2015,(12)
结合本人的监理工作经验,以乘风地区亮化工程为例,阐述了在建设工程项目中运用HSE管理体系的相关知识进行项目监理的安全环保工作,有效推动安全环保监督、隐患治理和应急管理在项目建设中的应用。 相似文献