全文获取类型
收费全文 | 8989篇 |
免费 | 1003篇 |
国内免费 | 1122篇 |
专业分类
电工技术 | 196篇 |
综合类 | 696篇 |
化学工业 | 30篇 |
金属工艺 | 9篇 |
机械仪表 | 42篇 |
建筑科学 | 69篇 |
矿业工程 | 25篇 |
能源动力 | 19篇 |
轻工业 | 103篇 |
水利工程 | 9篇 |
石油天然气 | 13篇 |
武器工业 | 683篇 |
无线电 | 2478篇 |
一般工业技术 | 182篇 |
冶金工业 | 25篇 |
原子能技术 | 7篇 |
自动化技术 | 6528篇 |
出版年
2024年 | 128篇 |
2023年 | 380篇 |
2022年 | 375篇 |
2021年 | 407篇 |
2020年 | 311篇 |
2019年 | 284篇 |
2018年 | 176篇 |
2017年 | 237篇 |
2016年 | 309篇 |
2015年 | 329篇 |
2014年 | 724篇 |
2013年 | 604篇 |
2012年 | 764篇 |
2011年 | 849篇 |
2010年 | 799篇 |
2009年 | 822篇 |
2008年 | 790篇 |
2007年 | 638篇 |
2006年 | 517篇 |
2005年 | 597篇 |
2004年 | 377篇 |
2003年 | 263篇 |
2002年 | 151篇 |
2001年 | 104篇 |
2000年 | 58篇 |
1999年 | 38篇 |
1998年 | 22篇 |
1997年 | 15篇 |
1996年 | 7篇 |
1995年 | 5篇 |
1994年 | 9篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 7篇 |
1990年 | 4篇 |
1989年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 18 毫秒
151.
南宫雅岚 《数字社区&智能家居》2009,(1)
近期《诛仙》大规模更新后,要问最沸沸扬扬的时事热点是什么,那就非“飞升“系统莫属了!飞升系统的出现,必将带动《诛仙》一股新热潮的产生。人物飞升后将有5乘5共25种的门派职 相似文献
152.
李宁 《数字社区&智能家居》2009,(11)
ARP攻击给局域网维护造成了很大的危害,它通过地址欺骗手段来伪造数据包,消耗网络带宽资源,达到攻击局域网乃至使网络瘫痪的目的。该文通过对ARP协议与攻击原理的分析,对网络中出现的攻击实施定位与防御。 相似文献
153.
《电子计算机与外部设备》2009,(12):148-153
恶意程序通常都是借助有缺陷的软件来对你的电脑进行攻击。在安装了很多应用软件之后你的电脑中将充满漏洞。在本文中CHIP将为你列举一些常用程序所存在的问题,我们还将告诉你,如何摆脱这些隐患,让Firefox、Office等软件更加安全。 相似文献
154.
155.
随着嵌入式系统的不断发展,嵌入式系统的网络化成为嵌入式发展的一大趋势,嵌入式系统的安全将成为嵌入式系统要考虑的重要问题。嵌入式系统的资源有限性使它的安全问题比一般的桌面系统更加复杂。因此,如何构建一个安全的嵌入式系统是个很值得研究的问题。同时,安全嵌入式系统要在整个设计过程中考虑安全因素,从而决定采用哪种安全技术。从安全的整体性出发,研究了嵌入式系统的各种安全技术方法,总结归纳出几种安全方法,并指出其相应的应用特点,为如何建立嵌入式系统的安全提供依据。 相似文献
156.
朱云鹂 《网络安全技术与应用》2009,(1):61-63,30
社会工程学对于信息安全来说是一种最危险又最易于开发利用的威胁。“人性因素”在信息安全领域引入了一种无法预先通过技术手段进行控制的安全隐患的变种。本文提出了社会工程学的攻击体系结构,给出了社会工程学的攻击策略和攻击特性分析。重点设计并讨论了各种基于人性本能和弱点的社会工程学攻击方法,提出了建立于“非传统信息安全观”之上的“纵深防御”体系。 相似文献
157.
《网络安全技术与应用》2009,(7):96-96
微软称Windows7操作系统并非100%安全
微软最新版操作系统Windows7加入了很多可以防范未来病毒和攻击的措施,但并非100%保证安全。微软公司大中华区战略安全架构师裔云天表示,微软还是需要第三方杀毒软件厂商,才可以建立整体的端到端的解决方案。 相似文献
158.
159.
基于交换机的ARP安全机制研究 总被引:1,自引:0,他引:1
针对利用ARP安全缺陷的攻击,分析了现有ARP安全机制的不足,在此基础上提出基于交换机的ARP安全机制.该机制使用交换机提供地址解析服务,保证地址解析的正确性,能有效防御多种基于ARP的攻击,并维持ARP协议灵活、高效和易于维护的特性,兼容性和扩展性较好,实用性较强. 相似文献
160.
针对不同级别的旁路信息泄露,提出一种通用的旁路信息泄露容忍防御模型,并结合信息熵理论给出该模型的形式化描述.该模型采用(t,n)门限机制,使得部分旁路信息泄露不会影响系统的安全性.在该防御模型的基础上,结合高级加密标准AES-128算法的安全实现,设计了一种两阶段掩码的旁路攻击防御方法.与已有的防御方法相比,该方法能够同时防御高阶旁路攻击与模板攻击.通过理论分析与仿真实验验证了该方法的有效性. 相似文献