全文获取类型
收费全文 | 15446篇 |
免费 | 293篇 |
国内免费 | 369篇 |
专业分类
电工技术 | 615篇 |
综合类 | 568篇 |
化学工业 | 99篇 |
金属工艺 | 8篇 |
机械仪表 | 178篇 |
建筑科学 | 367篇 |
矿业工程 | 47篇 |
能源动力 | 18篇 |
轻工业 | 260篇 |
水利工程 | 78篇 |
石油天然气 | 53篇 |
武器工业 | 34篇 |
无线电 | 4804篇 |
一般工业技术 | 502篇 |
冶金工业 | 48篇 |
原子能技术 | 14篇 |
自动化技术 | 8415篇 |
出版年
2024年 | 48篇 |
2023年 | 231篇 |
2022年 | 197篇 |
2021年 | 308篇 |
2020年 | 300篇 |
2019年 | 410篇 |
2018年 | 209篇 |
2017年 | 398篇 |
2016年 | 478篇 |
2015年 | 504篇 |
2014年 | 1593篇 |
2013年 | 1170篇 |
2012年 | 1308篇 |
2011年 | 1175篇 |
2010年 | 1005篇 |
2009年 | 986篇 |
2008年 | 1028篇 |
2007年 | 650篇 |
2006年 | 693篇 |
2005年 | 760篇 |
2004年 | 795篇 |
2003年 | 758篇 |
2002年 | 510篇 |
2001年 | 236篇 |
2000年 | 163篇 |
1999年 | 84篇 |
1998年 | 26篇 |
1997年 | 30篇 |
1996年 | 21篇 |
1995年 | 10篇 |
1994年 | 11篇 |
1993年 | 5篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
121.
为应对以网络空间为载体的虚拟社会带来的安全挑战,我们应加快推进信息安全发展和网络信任体系建设,加速构建我国信息安全保障体系。文章详细论述了我国信息安全发展现状,深入分析了信息安全发展形势,结合我国实际情况提出了我国信息安全"十二五"发展思路、目标和战略重点。 相似文献
122.
虽然说云计算使的在数以万计的服务器上面扩展应用程序在瞬间完成成为可能,但是云计算技术身后的安全性问题也是我们必须要考虑到的问题。由于云计算的安全性会影响到云计算的发展,因此本文着重对云计算模式下的信息安全问题进行探讨,讨论得出如果想要解决信息安全问题必须从技术、管理和法规制度等多个方面着手。 相似文献
123.
信息技术和网络通信技术的蓬勃发展,使得各种网络安全伴随着信息化应用的开展和普及逐渐呈现多样化、复杂化的趋势。传统的信息安全防护体系以各种独立的安全防护技术、设备为核心,无法在新的信息化形式下构建更加有效的整体防护和事件响应能力。本文以分布式计算的思路提出一种能够充分调度网络中各类独立的信息安全设备进行动态协同响应的联动模型。 相似文献
124.
如果几个人合用一台电脑,或者在公众场合下工作,用户一不小心就可能将自己的隐私信息暴露出来,从而会给自己甚至单位带来安全麻烦或威胁。为了让自己的隐私信息安全无忧,我们有必要对系统进行全面布控,让隐私操作不留痕迹或者让系统自动清除隐私痕迹! 相似文献
125.
李艳平 《电脑编程技巧与维护》2012,(6):86-87,96
结合企业信息突发事件应急响应的实际情况,分析了目前常见的信息安全事件,提出了在事件控制中采用的关键技术及有效的防范措施。 相似文献
126.
胡伟 《电脑编程技巧与维护》2012,(24):77-78
从宏观上说明了三网融合[1]存在的安全问题,另外详细地介绍了三网融合用到的新技术所产生的安全风险,以及在安全评测中关注的重点问题和实施策略,最后汇总了测评实施过程中的要点。 相似文献
127.
Robert Siciliano 《微电脑世界》2012,(9):139
近期,Yahoo Voices被黑,45万用户密码被泄漏的消息再次引起人们对用户帐号安全防护技术的热议。从被泄漏的明文邮件地址和密码中我们发现,人们需要再次了解密码安全,避免一些给自己带来安全威胁的做法。 相似文献
128.
随着互联网业务的迅速发展,信息安全在电子商务、电子政务、金融行业等领域越发重要,数字签名技术为信息安全提供了有力保障.本文首先介绍了数字签名的作用,接着分析了数字签名的工作原理和具体操作过程,最后研究了签名信息的验证过程. 相似文献
129.
130.