全文获取类型
收费全文 | 12345篇 |
免费 | 1196篇 |
国内免费 | 1316篇 |
专业分类
电工技术 | 208篇 |
综合类 | 1099篇 |
化学工业 | 96篇 |
金属工艺 | 8篇 |
机械仪表 | 110篇 |
建筑科学 | 201篇 |
矿业工程 | 78篇 |
能源动力 | 22篇 |
轻工业 | 202篇 |
水利工程 | 237篇 |
石油天然气 | 24篇 |
武器工业 | 38篇 |
无线电 | 2358篇 |
一般工业技术 | 261篇 |
冶金工业 | 35篇 |
原子能技术 | 16篇 |
自动化技术 | 9864篇 |
出版年
2024年 | 39篇 |
2023年 | 183篇 |
2022年 | 200篇 |
2021年 | 212篇 |
2020年 | 260篇 |
2019年 | 248篇 |
2018年 | 143篇 |
2017年 | 247篇 |
2016年 | 254篇 |
2015年 | 314篇 |
2014年 | 719篇 |
2013年 | 617篇 |
2012年 | 820篇 |
2011年 | 908篇 |
2010年 | 1024篇 |
2009年 | 1231篇 |
2008年 | 1291篇 |
2007年 | 1226篇 |
2006年 | 1216篇 |
2005年 | 1137篇 |
2004年 | 999篇 |
2003年 | 721篇 |
2002年 | 417篇 |
2001年 | 197篇 |
2000年 | 89篇 |
1999年 | 37篇 |
1998年 | 29篇 |
1997年 | 23篇 |
1996年 | 18篇 |
1995年 | 7篇 |
1994年 | 9篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 5篇 |
1989年 | 7篇 |
1986年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
82.
张丽娟 《计算机光盘软件与应用》2014,(9):150-150
我国内部经营机制不断完善,人们生活质量也获得大幅度提升,其间对于计算机网络信息安全地位也产生一定重视。主要是网络空间内部储存着大量重要信息内容,如若管理不善出现泄露状况,后期生产活动安排和市场稳定秩序将受到较大力度的冲击。这主要是网络结构自身安全绩效处理不当引起的,令侵入者有机可乘。对于这类现实问题,需要实现必要规模的防控处理,加固空间信息稳固保护效果,避免后期经济损失的蔓延作用,进而维持企业发展和人民正常交流的实效水准。因此,本文具体结合网络信息高效防护的相关细节实现规模整改,保证安全防护策略的及时提出。 相似文献
83.
刘欢笑 《数字社区&智能家居》2014,(27):6293-6295
随着现代科技的不断发展,人类已经步入一个网络化的时代,伴随短时间内计算机网络的迅速扩大,信息安全面临着不断增多的非法入侵等巨大考验。免疫机制的出现,改变了传统的防火墙和权限管理对网络信息安全的保护不足的问题,是一种全新的网络安全保障措施。该文针对免疫机制在计算机网络入侵检测中的应用展开讨论,对免疫机制在目前计算机网络中应用的现状进行分析,并提出改进意见。 相似文献
84.
在互联网时代,计算机数据在各个行业中有着广泛的应用,改变人们的工作和生活方式.计算机数据库入侵检测技术引起了人们越来越多的重视.本文将介绍计算机数据库入侵技术的相关概念和功能,并探讨目前比较流行的防范技术,指出相关技术存在的问题,并给出了优化方案. 相似文献
85.
86.
87.
《Planning》2014,(7)
无线局域网在应用过程中,自身及外部攻击都存在多种程度安全问题,解决他们就要分析无线局域网自身所存在的安全弱点及各种非法入侵手段,而我们在建造一个无线网络的同时除了避开各种问题以外还需要构造安全的策略体系。 相似文献
88.
2014年10月23日,霍尼韦尔发布了满足专业入侵报警系统高性能探测需求的DT8035和DT8050系列复合智能移动探测器。它们采用霍尼韦尔专门设计的菲涅尔光学透镜,探测范围广,具备抗大型宠物干扰和高温探测准确功能,性能表现极致,适用于家庭、办公室、营业场所等各类室内场合,结合快速安装技术,节约用户的安装时间与成本。 相似文献
89.
在智能家电领域,互联网企业和传统家电厂商的联手似乎是天作之合,但天生的竞争关系,或将让这样的联姻面临诸多险滩暗礁 相似文献
90.
《电子技术与软件工程》2017,(24)
网络的不断普及与深入,使网络安全问题日益突出,如何对大规模网络入侵行为进行及时准确的检测,对维护网络安全,提高信息安全性具有十分重要的作用。鉴于此,本文提出基于云计算架构的大规模网络入侵检测算法,该算法主要是以模糊集理论作为依据,通过对大规模网络入侵中的关联规则进行挖掘,并按照其特征属性模糊集来进行处理的一种检测算法,从而实现对入侵规则中的"尖锐边界"等相关问题进行解决。该检测算法充分利用了云计算架构来对数据进行大规模的数据计算与处理,这也使该检测算法在对大规模网络入侵的检测中具备了良好的发展前景与应用价值。 相似文献