全文获取类型
收费全文 | 2140篇 |
免费 | 146篇 |
国内免费 | 80篇 |
专业分类
电工技术 | 28篇 |
综合类 | 131篇 |
化学工业 | 768篇 |
金属工艺 | 24篇 |
机械仪表 | 64篇 |
建筑科学 | 74篇 |
矿业工程 | 14篇 |
能源动力 | 1篇 |
轻工业 | 240篇 |
水利工程 | 5篇 |
石油天然气 | 16篇 |
武器工业 | 7篇 |
无线电 | 161篇 |
一般工业技术 | 211篇 |
冶金工业 | 34篇 |
原子能技术 | 4篇 |
自动化技术 | 584篇 |
出版年
2024年 | 3篇 |
2023年 | 37篇 |
2022年 | 37篇 |
2021年 | 173篇 |
2020年 | 80篇 |
2019年 | 44篇 |
2018年 | 32篇 |
2017年 | 43篇 |
2016年 | 46篇 |
2015年 | 68篇 |
2014年 | 107篇 |
2013年 | 131篇 |
2012年 | 160篇 |
2011年 | 189篇 |
2010年 | 151篇 |
2009年 | 143篇 |
2008年 | 148篇 |
2007年 | 152篇 |
2006年 | 123篇 |
2005年 | 86篇 |
2004年 | 76篇 |
2003年 | 66篇 |
2002年 | 47篇 |
2001年 | 31篇 |
2000年 | 29篇 |
1999年 | 25篇 |
1998年 | 16篇 |
1997年 | 15篇 |
1996年 | 11篇 |
1995年 | 11篇 |
1994年 | 16篇 |
1993年 | 4篇 |
1992年 | 16篇 |
1991年 | 9篇 |
1990年 | 10篇 |
1989年 | 4篇 |
1988年 | 3篇 |
1987年 | 8篇 |
1986年 | 8篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1982年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有2366条查询结果,搜索用时 218 毫秒
81.
82.
2011年8月计算机病毒疫情分析 总被引:1,自引:1,他引:0
根据国家计算机病毒应急处理中心对互联网的监测,2011年8月计算机病毒整体感染情况呈平稳态势,主要传播途径仍以电子邮件、“网络钓鱼”和“网页挂马”为主。 相似文献
83.
张磊 《数字社区&智能家居》2011,(21)
由于全台网是业务整合、信息整合,其规模越来越大,所以安全的问题也更加突出。致使安全生产播出成为电视台的生命线,是一切工作的重点。网络安全一般是指防范黑客攻击和病毒传播等造成的安全威胁,需要通过采用适合的安全技术手段,建立完善的网络安全体系。该文通过对电视台的网络系统进行描述,了解网络安全的重要性和必要性,从而得到一套适合电视台的网络安全系统策略和解决办法。 相似文献
84.
互联网给人们的生活带来方便的同时,网络安全问题也日趋严重。当前威胁网络安全的因素很多,不法分子利用计算机网络的脆弱性,对网络中存在的安全问题进行计算机网络犯罪,严重危害国家和社会。因而,研究计算机网络安全技术具有现实意义。 相似文献
85.
董夙慧 《网络安全技术与应用》2011,(8):6-8
日常生活中Windows的病毒已经习惯而且有着诸多的处理办法,但对越来越多的Linux病毒研究和处理办法较少。对本文着重分析了Linux下五种病毒的类型和原理,并对Linux病毒的防范提出了病毒防范并非仅仅是查杀病毒,而是要对Linux平台全面的系统的安全管理,是一个长期的、细致的过程的理念,同时具体给出了Linux病毒防范的五点建议。 相似文献
86.
将计算机网络看成一个整体,引入小世界网络理论分析方法,探讨网络系统固有的拓扑结构特性对病毒传播的影响,提出一种网络节点安全敏感性的评判准则。建立基于小世界聚类特性的病毒分步扩散模型,确定网络节点之间的传播强度,采用蚁群算法求得高风险的病毒传播路径及相应的脆弱环节,为网络安全预防提供重要依据。 相似文献
87.
88.
89.
从网络攻击和网络防御两个方面针对现有网络安全技术进行了探讨,讨论了网络攻击的主要手段和相应的防御措施,给出了网络协议安全、传输过程加密、防火墙、入侵检测技术这4种网络防御手段的原理,从而解决了现有网络安全面临的一些问题。 相似文献
90.
U盘的普及使U盘病毒繁衍迅速,针对信息系统安全保护的需要,设计出一种U盘病毒隔离器。该隔离器具有隔离Autorun病毒、防止PC的数据通过U盘泄密、防止PC中的病毒感染U盘的功能。隔离器能够快速捕获到U盘与主机之间所有底层数据,在此基础上,隔离器中的微控制器(MCU)通过分析、审计和过滤流过隔离器中的底层数据来实现上述功能。经实际检测,该设计能够实现上述功能。 相似文献