全文获取类型
收费全文 | 5713篇 |
免费 | 258篇 |
国内免费 | 403篇 |
专业分类
电工技术 | 155篇 |
综合类 | 362篇 |
化学工业 | 48篇 |
金属工艺 | 38篇 |
机械仪表 | 151篇 |
建筑科学 | 105篇 |
矿业工程 | 25篇 |
能源动力 | 20篇 |
轻工业 | 102篇 |
水利工程 | 28篇 |
石油天然气 | 37篇 |
武器工业 | 26篇 |
无线电 | 1152篇 |
一般工业技术 | 146篇 |
冶金工业 | 54篇 |
原子能技术 | 9篇 |
自动化技术 | 3916篇 |
出版年
2024年 | 19篇 |
2023年 | 43篇 |
2022年 | 38篇 |
2021年 | 61篇 |
2020年 | 55篇 |
2019年 | 48篇 |
2018年 | 42篇 |
2017年 | 56篇 |
2016年 | 77篇 |
2015年 | 106篇 |
2014年 | 350篇 |
2013年 | 254篇 |
2012年 | 404篇 |
2011年 | 367篇 |
2010年 | 377篇 |
2009年 | 465篇 |
2008年 | 628篇 |
2007年 | 561篇 |
2006年 | 378篇 |
2005年 | 457篇 |
2004年 | 491篇 |
2003年 | 325篇 |
2002年 | 224篇 |
2001年 | 154篇 |
2000年 | 108篇 |
1999年 | 86篇 |
1998年 | 53篇 |
1997年 | 58篇 |
1996年 | 17篇 |
1995年 | 26篇 |
1994年 | 15篇 |
1993年 | 6篇 |
1992年 | 5篇 |
1991年 | 5篇 |
1990年 | 4篇 |
1989年 | 9篇 |
1985年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有6374条查询结果,搜索用时 62 毫秒
121.
对于已经使用Winidows 8.1的朋友来说,在访问某些需要提供登录名和密码的网页时(网上银行),经常会弹出"来自网页的消息",提示说"为保证您的网银安全,请使用IE浏览器。"(如图1),即使点击"确定"按钮关闭提示框,页面也会提示"暂不支持此浏览器",对于明明是使用IE的用户来说,这种提示可是相当尴尬。究其原因,这是因为Windows 8.1内置的IE11的UA字符串发生了变化,新的字符串代码为"Mozilla/5.0(Windows NT 6.3;WOW64;Trident7.0;rv:11.0)like Gecko",这里面竟然没有"MSIE" 相似文献
122.
123.
124.
125.
绝大部分认证子系统无法保证账户的真实性,它会将冒用盗窃账户的入侵者视为‘合法’用户。为了过滤这类非法用户,存储安全子系统必须进行访问行为诊断。为了增强存储预警能力,提出一种基于人工免疫的异常检测方案来监控用户的访问行为。若一个访问请求违反了访问控制规则,它就被视为‘异己’,从而给存储安全子系统提供一些警告提示。本方案(Storage Anomaly Detection System,SADS)针对存储层的入侵检测,并关注读/写数据请求,同时与网络入侵检测系统协同构筑了两层检测体系。仿真结果显示,SADS能达到相当高的检测率和较低的误警率,验证了方案可行性。而开销测试表明,SADS子模块的时间开销是可接受的(如对3MB的数据,其开销控制在11.6%以内)。 相似文献
126.
内存腐烂攻击在软件安全攻击中占据着较大的比重。近来,动态着色技术得到了越来越多的关注,这种技术通过在访问内存时检测指针的完整性来抵御攻击。然而,存在一类可以绕过指针完整性检查的策略来进行攻击的实例,比如数组的越界访问攻击。提出了一种基于动态着色跟踪分析的方法来解决这类已有着色技术不能检测的问题。其思想是,借助于内存访问控制的思路,首先像已有的动态着色技术那样,在内存访问时对指针进行完整性检查,然后检查指针将要访问的内存区域是否处于指针合理的访问范围之内。原型系统是基于Valgrind的,并不需要源码,因此可以用于很多商业软件。初步实验验证结果表明,该方法可以有效地检测出很多类型的攻击,系统的性能损耗接近于Memcheck这种常用的内存错误检测工具。 相似文献
127.
基于角色权限分配的协同电子政务访问控制模型研究 总被引:1,自引:0,他引:1
首先分析了电子政务的协同性特点,阐述了多域协同工作环境下电子政务系统面临的安全问题.借鉴基于角色的访问控制思想,提出了基于用户、角色和权限分配的电子政务访问控制模型,通过引入权限期和作用域的概念,建立了角色和权限分配机制,描述了模型的运行机制,并就发生访问冲突情况下的调停问题给出了算法实现思想.最后以一项典型的政务活动--文件流转会签为例,具体说明了模型的使用方法,有效地解决了多域环境下电子政务的系统安全和信息保密问题. 相似文献
128.
129.
130.
趁这次全国1000多家4S店集团及单店的总经理和用品采购负责人齐聚广州,参加4S店汽车用品高峰论坛与第6届AAITF的机会,本刊精心组织了一份问卷,对超过200家4S店集团和单店进行了经营汽车用品方面的调查访问。我们相信,这是到目前为止针对4S店的一个相当全面的调查,里面涉及几乎所有用品厂家所关心的问题。下面,我们就把这次调查访问得出的重要结论部分给行业进行分享。(汽车售后市场所包罗的产品项过多,这里统一以汽车用品来代指所有产品) 相似文献