全文获取类型
收费全文 | 92361篇 |
免费 | 3879篇 |
国内免费 | 2619篇 |
专业分类
电工技术 | 9756篇 |
技术理论 | 1篇 |
综合类 | 4286篇 |
化学工业 | 3290篇 |
金属工艺 | 996篇 |
机械仪表 | 5370篇 |
建筑科学 | 9747篇 |
矿业工程 | 7096篇 |
能源动力 | 1807篇 |
轻工业 | 2641篇 |
水利工程 | 9100篇 |
石油天然气 | 2547篇 |
武器工业 | 251篇 |
无线电 | 13597篇 |
一般工业技术 | 4040篇 |
冶金工业 | 1302篇 |
原子能技术 | 1221篇 |
自动化技术 | 21811篇 |
出版年
2024年 | 283篇 |
2023年 | 2194篇 |
2022年 | 2235篇 |
2021年 | 2861篇 |
2020年 | 3029篇 |
2019年 | 3048篇 |
2018年 | 1261篇 |
2017年 | 2389篇 |
2016年 | 2764篇 |
2015年 | 3272篇 |
2014年 | 6869篇 |
2013年 | 5409篇 |
2012年 | 6191篇 |
2011年 | 5738篇 |
2010年 | 5004篇 |
2009年 | 5066篇 |
2008年 | 5246篇 |
2007年 | 4353篇 |
2006年 | 3921篇 |
2005年 | 4056篇 |
2004年 | 4463篇 |
2003年 | 3911篇 |
2002年 | 3160篇 |
2001年 | 2613篇 |
2000年 | 1900篇 |
1999年 | 1319篇 |
1998年 | 1167篇 |
1997年 | 895篇 |
1996年 | 885篇 |
1995年 | 692篇 |
1994年 | 649篇 |
1993年 | 461篇 |
1992年 | 424篇 |
1991年 | 393篇 |
1990年 | 374篇 |
1989年 | 282篇 |
1988年 | 27篇 |
1987年 | 13篇 |
1986年 | 8篇 |
1985年 | 13篇 |
1984年 | 7篇 |
1983年 | 6篇 |
1982年 | 2篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 3篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
《信息安全与通信保密》2021,(3)
2021年2月23日,由信息安全与通信保密杂志社、中国网络空间安全网主办,北京商用密码行业协会、中关村智能终端操作系统产业联盟协办的2020年度“中国网络安全与信息产业金智奖”评选结果正式公布。本届评选获得了参选企业的大力支持和业界同仁的广泛关注,在120余位专家评委、50余位媒体评委以及1000余位专业评委的参与和见证下,经过网络投票、媒体和专家终评等系列环节,最终产生了所有的奖项。 相似文献
2.
沈煜林 《电脑编程技巧与维护》2021,(10):165-166
为解决高职院校的全校服务器安全管理问题,提高网络安全日志处理的效率,利用Graylog的可扩展性,设计了一套基于Graylog的日志分析系统,便于对服务器日志状态进行观察.高职院校众多服务器会产生庞大的日志数据量,为优化大量日志数据的查询响应时间,提出了Graylog集群,在集群中利用Graylog的重要组件Elasticsearch,主要通过段合并的方式提升性能.实验结果表明,在日志数据量为10万条的情况下,查询优化可以达到最大值,优化百分比最大为87.7%. 相似文献
3.
网络安全在计算机网络及信息化建设中具有重要地位,对网络技术发展产生直接影响.为加强计算机网络安全性,通过分析相关资料,对计算机信息管理系统技术在网络安全中的重要性及应用措施进行了研究,以期可以为相关人员开展工作提供可靠依据. 相似文献
4.
5.
以禹州市梁北矿为研究区,利用2018年11月—2020年6月间35景5 m×20 m分辨率Sentinel-1A数据,采用InSAR技术,利用SBAS(短基线集InSAR)雷达干涉测量方法对梁北矿进行地面沉降信息提取解译,并通过实地调查成果认为,采用InSAR技术适合在矿区开展地表变形监测。 相似文献
8.
10.
李鹏 《网络安全技术与应用》2022,(1)
网络钓鱼邮件是一种通过伪造亲戚、朋友、领导、同事、合作伙伴身份,向被攻击者发送恶意诱导或者诈骗邮件,促使被攻击者主动点击其中恶意地址或者执行不明附件,从而感染木马或者病毒,或被诱导进间接的网络诈骗。笔者从工作实践入手,对钓鱼邮件特性进行了分析,并对常用的防范思路和方法进行了探讨,期望能够对邮件安全和企业信息安全提供些许助力。 相似文献