全文获取类型
收费全文 | 21567篇 |
免费 | 2493篇 |
国内免费 | 1929篇 |
专业分类
电工技术 | 2213篇 |
技术理论 | 5篇 |
综合类 | 2216篇 |
化学工业 | 293篇 |
金属工艺 | 33篇 |
机械仪表 | 349篇 |
建筑科学 | 940篇 |
矿业工程 | 507篇 |
能源动力 | 344篇 |
轻工业 | 360篇 |
水利工程 | 415篇 |
石油天然气 | 161篇 |
武器工业 | 105篇 |
无线电 | 4653篇 |
一般工业技术 | 499篇 |
冶金工业 | 291篇 |
原子能技术 | 47篇 |
自动化技术 | 12558篇 |
出版年
2024年 | 108篇 |
2023年 | 268篇 |
2022年 | 498篇 |
2021年 | 657篇 |
2020年 | 689篇 |
2019年 | 521篇 |
2018年 | 444篇 |
2017年 | 598篇 |
2016年 | 669篇 |
2015年 | 764篇 |
2014年 | 1966篇 |
2013年 | 1500篇 |
2012年 | 2001篇 |
2011年 | 2195篇 |
2010年 | 1590篇 |
2009年 | 1637篇 |
2008年 | 1666篇 |
2007年 | 1802篇 |
2006年 | 1536篇 |
2005年 | 1276篇 |
2004年 | 1005篇 |
2003年 | 861篇 |
2002年 | 527篇 |
2001年 | 363篇 |
2000年 | 260篇 |
1999年 | 143篇 |
1998年 | 90篇 |
1997年 | 61篇 |
1996年 | 50篇 |
1995年 | 32篇 |
1994年 | 30篇 |
1993年 | 19篇 |
1992年 | 17篇 |
1991年 | 12篇 |
1990年 | 9篇 |
1989年 | 9篇 |
1988年 | 7篇 |
1987年 | 5篇 |
1986年 | 5篇 |
1985年 | 21篇 |
1984年 | 19篇 |
1983年 | 16篇 |
1982年 | 13篇 |
1981年 | 6篇 |
1980年 | 3篇 |
1979年 | 3篇 |
1974年 | 2篇 |
1963年 | 2篇 |
1961年 | 2篇 |
1957年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
本文对运营商信息安全集中管控架构演进和信息安全管控策略面临的问题进行了深入分析,提出了信息安全集中管控架构的演进方向建议及对信息安全监控策略工作优化的若干意见。 相似文献
2.
基于ISO/IEC17799标准建立了一个综合的信息系统风险分析框架,并运用模糊多准则决策(FMCDM)方法计算信息安全风险,根据风险等级矩阵(RLM)对信息资产风险进行级别划分,最终建立评估信息资产相关风险的完整模型。 相似文献
3.
阐述了加油站实施HSE管理,进行加油站风险评价的必要性,介绍了评价方法及其应用范围,评价组织的建立和工作流程及注意事项,指出:进行加油站风险评价,在选择评估方法时应从加油站的生产实际出发,针对不同的区域,采用适当的,可操作的方法;找出身边存在的危害因素,采取适当的措施来控制和化解风险,提高加油站安全管理水平,才能适应加入WTO后所面临的挑战。 相似文献
4.
随着计算机网络的迅速发展,网络安全问题正变得日益重要。文章介绍了计算机网络系统IP层安全概况和入侵者对IP层常采用的入侵手段,以及为防止这种入侵所采取的措施。 相似文献
5.
王时德 《湖南冶金职业技术学院学报》2003,(2)
为确保服务器的安全,在安装Windows2000系统时,对硬盘分区、组件和管理应用程序及安装顺序的选择应引起足够的注意。文章对Windows2000系统的补丁和安全配置的方法也作了必要说明。 相似文献
6.
针对TPS/TDC30 0 0系统串口通讯方式、机理进行了一般性的介绍 ,对规划与应用中常见的的问题 ,根据实际工程应用经验提出了解决方案。 相似文献
7.
一种适合协同工作系统的安全认证方案 总被引:2,自引:0,他引:2
针对网络化协同工作系统的安全认证需求,综合应用Kerberos协议、X.509证书和口令认证技术,借鉴PKI的思想,设计了一种适合网络化协同工作系统的灵活而易于扩展的安全认证方案。这个方案能够保证证书的安全分发,满足网络化协同工作系统对分散、动态的用户安全身份认证的要求。 相似文献
8.
James Rodgers Kaye Wolf Norm Willis Don Hamilton Ralph Ledbetter Curtis Stewart 《Color research and application》1994,19(5):322-331
A multiplant Quality Improvement Team [QIT] was firmed to develop and implement an evaluation program for various color measurement .systems as potential replacements for the then-current aging systems. The emphasis qf this article is the analytical methodology utilized to evaluate the various color systems. The evaluation program consisted cf two phases. Phase I was a general overview/review of several systems, while Phase II was an extensive internal comparative evaluation measurement systems. These were Milton-Roy's ColorMate HDS, HunterLab's Ultrascan, Datacolor's CS-5, and BYK-Gardner's The Color Sphere [TCS]. The main comparison criteria were interinstrument agreement [agreement between two instruments ofthe same system], user-friendly software and computer interface capability, vendor amenability to a long-term logistical and maintenance relationship, and price. All systems were evaluated by duplicate measurements on various color tiles, yarns, and polymer flakes-over 1600 measurements on each system. The systems were compared with an instrument matrix, a decision matrix, and a product matrix. The instrument matrix was a comparison qfinstrument parameters, software/math treatments, and economics. The decision matrix was a forced ranking of each system by each criteria category [1–4 scale, with 1 representing the best and 4 representing the worst]. The product matrix accentuated the relative importance ofone criterion category over another by multiplying the forced ranking by the criticality of the category. The criticality of a given category wus determined by consensus within the QIT. Thr combination qf the three matrices allowed the evaluator[.s] t o select the color rneasuremmt system that best satixfied the color measurement needs and requirements of their facility and their products. For this evaluation, all ofthe evaluated systems were superior to the then-current agingsystems. As a result of this methodology, one instrument emerged as clearly superior. © 1994 John Wrley & Sons, Inc. 相似文献
9.
杨秋颜 《河南纺织高等专科学校学报》2007,19(1):32-35
对经营者因违反安全保障义务所担当的补充责任这一制度的设定的合理性提出质疑,以公平性原则为切入点,对此问题提出了自己的一些看法。 相似文献
10.
在现有方案的基础上,通过分析超椭圆曲线双线性对和基于身份的特点,给出了一个改进的基于身份的一次性盲公钥方案。该方案由用户和可信中心共同完成用户密钥的生成,克服了密钥托管问题,避免了由可信中心进行密钥管理所产生的安全隐患。新构造的方案能够抵抗伪造性攻击,具有不可欺骗性,又保证了一次性盲公钥的独立性,是安全可靠的。而且方案中用户在通讯时可以使用不同的公钥,解决了Internet通信中的匿名认证问题,实现了用户隐私的有效保护。 相似文献