全文获取类型
收费全文 | 7606篇 |
免费 | 180篇 |
国内免费 | 362篇 |
专业分类
电工技术 | 161篇 |
综合类 | 359篇 |
化学工业 | 737篇 |
金属工艺 | 313篇 |
机械仪表 | 204篇 |
建筑科学 | 304篇 |
矿业工程 | 109篇 |
能源动力 | 113篇 |
轻工业 | 373篇 |
水利工程 | 28篇 |
石油天然气 | 180篇 |
武器工业 | 30篇 |
无线电 | 696篇 |
一般工业技术 | 255篇 |
冶金工业 | 139篇 |
原子能技术 | 33篇 |
自动化技术 | 4114篇 |
出版年
2024年 | 7篇 |
2023年 | 43篇 |
2022年 | 75篇 |
2021年 | 79篇 |
2020年 | 97篇 |
2019年 | 41篇 |
2018年 | 55篇 |
2017年 | 89篇 |
2016年 | 124篇 |
2015年 | 151篇 |
2014年 | 418篇 |
2013年 | 336篇 |
2012年 | 435篇 |
2011年 | 733篇 |
2010年 | 436篇 |
2009年 | 395篇 |
2008年 | 438篇 |
2007年 | 635篇 |
2006年 | 554篇 |
2005年 | 550篇 |
2004年 | 406篇 |
2003年 | 419篇 |
2002年 | 342篇 |
2001年 | 278篇 |
2000年 | 200篇 |
1999年 | 149篇 |
1998年 | 132篇 |
1997年 | 103篇 |
1996年 | 88篇 |
1995年 | 100篇 |
1994年 | 95篇 |
1993年 | 43篇 |
1992年 | 19篇 |
1991年 | 9篇 |
1990年 | 10篇 |
1989年 | 6篇 |
1988年 | 8篇 |
1987年 | 5篇 |
1986年 | 7篇 |
1985年 | 8篇 |
1984年 | 7篇 |
1983年 | 12篇 |
1982年 | 5篇 |
1981年 | 1篇 |
1977年 | 1篇 |
1976年 | 1篇 |
1975年 | 1篇 |
1966年 | 1篇 |
1965年 | 1篇 |
排序方式: 共有8148条查询结果,搜索用时 15 毫秒
71.
特洛伊木马隐藏技术分析 总被引:1,自引:0,他引:1
文章首先介绍了木马的定义,概括了木马的特征—隐蔽性、欺骗性、自启动性和自动恢复性,并简单介绍了木马的结构和功能。随后,从文件隐藏、进程隐藏、通信隐藏、芯片隐藏四个方面介绍了木马的隐藏技术,最后展望了木马技术的发展趋势。 相似文献
72.
研究了嵌入式实时系统弹性应对策略中的安全评估机制。工业控制系统中存在嵌入系统,现有嵌入式系统无法动态掌握系统运行时的安全状况并无法做出响应的问题。为了保证嵌入系统安全运行,提出了实时系统的弹性应对策略以改善系统的安全性,设计并实现了模式匹配的嵌入式实时系统安全等级评估模块,可以实现动态实时的系统安全状况评价,并为系统动态配置安全策略提供了决策支持。采用RT-Linux建立了仿真评估环境,对安全等级评估系统的性能进行了仿真测试。测试结果表明安全等级评估模块的系统开销很小,能够有效的保障嵌入式实时系统的安全运行,具有广泛的应用价值和前景。 相似文献
73.
WEB服务器主要是面向互联网的,随着人们对互联网服务的需求不断扩大,各种互联网应用服务日益增多,Web服务器便成为众多信息化应用中最容易遭受攻击的对象。文章中主要介绍了几种常见的Web服务器安全威胁,并提出了相应的安全防范技巧。 相似文献
74.
Web应用发展迅速,但多数开发人员安全意识差,导致Web应用漏洞百出。针对web开发时的安全风险,提出了基于OWASP的统计和文档的WEB应用安全检查和防范的方法,来降低Web应用的安全风险,并通过银行项目中的实际应用,表明该方法不但能提高Web应用安全性,同时增强了开发人员的安全意识。 相似文献
75.
通过对当前企业无线网络的需求分析,阐述了无线技术和无线网络的发展历史和过程,结合无线网络在家庭用户和企业间架设的不同特点,提出了针对企业用户的无线网络架设的解决方案,同时也阐明了安全问题的重要性。最后结合某公司无线网络架设实例,论述解决方案的设计、实现过程。 相似文献
76.
刘敏 《计算机光盘软件与应用》2012,(3):90+89
伴随着我国高度的信息化和网络化,互联网得到了大量的普及,虽然它给我们的生活带来的极大的方便,但也有一些不法行为肆意的破坏着网络的系统,给用户带来的诸多的不便。本文针对计算机网络的信息安全与防护进行深入的探讨。 相似文献
77.
符华力 《计算机光盘软件与应用》2012,(3):86+85
随着计算机技术和网络技术的高速发展,我国的计算机信息化建取得了可观的成绩,计算机渗入人们的生产生活中,成为工业、农业和国防等方面的重要信息交换手段。但是随着计算机网络技术的发展,网络安全也受到前所未有的威胁,所以本文对计算机网络安全问题进行较详细的研究。首先对网络安全问题的研究发展做出了简单的介绍,然后详细的介绍了网络中常见的安全威胁,最后阐述了针对计算机网络安全管理的措施。 相似文献
78.
李俊玲 《计算机光盘软件与应用》2012,(3):112+116
居住小区网络及信息服务安全系统是各种控制设备、传感器及执行装置联结在一起,通过现场总线、以太网或宽带接入网实现实时的信息交互、管理和控制。本文阐述了居住小区网络及信息服务安全系统的质量控制,以达到保障工程质量,提高服务质量的目的。 相似文献
79.
自微软公司推出SQL Server关系数据库管理系统以来,其在越来越多的电子商务网站和企业信息平台中得以广泛使用。然而与之相关的信息安全问题也日益凸现和受到用户的密切关注。因此,为了保护SQL Server数据库避免来自各种途径的安全威胁,保障信息的安全,本文对其安全机制、安全策略和保障其安全的管理策略进行了探讨,提出了相应的解决措施和办法,以供参考。 相似文献
80.
陈欣豪 《计算机光盘软件与应用》2012,(2):104+102
防火墙是作为网络中最常用的安全屏障以代理技术、包过滤技术、状态检查技术、网络地址转换技术(NAT)、VPN技术等功能,保证了计算机的安全性。Internet防火墙可以有效防止外部用户非法使用内部网的资源,加强网络与网络间的访问控制,从而阻止防火墙所保护的内部网络的私密数据被外人所窃取或更改。 相似文献