全文获取类型
收费全文 | 27705篇 |
免费 | 3459篇 |
国内免费 | 2549篇 |
专业分类
电工技术 | 2714篇 |
综合类 | 3013篇 |
化学工业 | 3432篇 |
金属工艺 | 1863篇 |
机械仪表 | 2047篇 |
建筑科学 | 2040篇 |
矿业工程 | 989篇 |
能源动力 | 831篇 |
轻工业 | 3101篇 |
水利工程 | 1016篇 |
石油天然气 | 844篇 |
武器工业 | 321篇 |
无线电 | 3253篇 |
一般工业技术 | 2409篇 |
冶金工业 | 926篇 |
原子能技术 | 464篇 |
自动化技术 | 4450篇 |
出版年
2024年 | 195篇 |
2023年 | 418篇 |
2022年 | 1128篇 |
2021年 | 1362篇 |
2020年 | 982篇 |
2019年 | 736篇 |
2018年 | 741篇 |
2017年 | 922篇 |
2016年 | 746篇 |
2015年 | 1175篇 |
2014年 | 1555篇 |
2013年 | 1868篇 |
2012年 | 2245篇 |
2011年 | 2298篇 |
2010年 | 2297篇 |
2009年 | 2206篇 |
2008年 | 2374篇 |
2007年 | 2338篇 |
2006年 | 1977篇 |
2005年 | 1607篇 |
2004年 | 1203篇 |
2003年 | 759篇 |
2002年 | 758篇 |
2001年 | 694篇 |
2000年 | 595篇 |
1999年 | 181篇 |
1998年 | 56篇 |
1997年 | 38篇 |
1996年 | 43篇 |
1995年 | 22篇 |
1994年 | 24篇 |
1993年 | 24篇 |
1992年 | 18篇 |
1991年 | 17篇 |
1990年 | 13篇 |
1989年 | 14篇 |
1988年 | 9篇 |
1987年 | 7篇 |
1986年 | 4篇 |
1985年 | 5篇 |
1984年 | 3篇 |
1982年 | 5篇 |
1981年 | 11篇 |
1980年 | 12篇 |
1979年 | 7篇 |
1964年 | 2篇 |
1959年 | 4篇 |
1958年 | 2篇 |
1956年 | 2篇 |
1951年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
72.
73.
74.
75.
审计系统通过对客户网络设备、安全设备、主机和应用系统日志等数据进行全面的标准化处理,及时发现各种安全威胁、异常行为事件,为管理人员提供全局视角,确保客户业务的不间断运营安全;通过基于国际标准化的关联分析引擎,为客户提供全维度、跨设备、细粒度的关联分析,透过事件的表象真实还原事件背后的信息,为客户提供真正可信赖的事件追责依据和业务运行的深度安全,在整个信息安全防御体系中占有重要的位置。然而,现有的审计系统存在特权账号权限过大问题,其能对审计记录进行修改,降低了审计系统的能效。针对该问题,利用区块链技术的不可篡改性质,提出了一个防篡改审计系统。审计数据被上传至区块链中,利用属性基加密技术对数据进行保护,并实现细粒度访问控制。最后,通过批处理、预处理、哈希链等技术,消除由于使用区块链技术和属性基加密技术而带来的效率问题。 相似文献
76.
Google公司推出的Android平台具有很强的开放性和灵活性,Android平台的智能手机深受消费者的喜爱。首先对Android的系统构架及应用程序的组成进行了分析介绍,体现了Android系统便捷的应用开发特点。然后针对Android手机短信息中的安全性,设计了Android加密短信的收发应用程序,最终通过Android 2.2模拟器进行收发仿真,结果表明方法是可行的。 相似文献
77.
78.
跨站攻击通常产生在用户与动态网站交互的输入接口,用于危害网络计算机系统安全和窃取用户隐私。为了防止这种攻击可采用基于网络爬虫的跨站检测方法,对于用户访问的网站进行检测,查看是否具有跨站漏洞或恶意代码。通过对现有跨站漏洞检测工具的工作原理及性能的分析,提出一种基于词汇动态加权重组的跨站漏洞检测方法,称为LDWR-XD。该方法在网页抓取,攻击代码检测等模块比以往工具都有明显的改进。最后,对系统的测试结果表明,系统具有一定的可行性与实用性。 相似文献
79.
80.
为解决一般的身份鉴别机制不适用于具有匿名通信要求的P2P网络系统模型的难题。通过对Diffle-Hellman密钥协商协议进行改进,并结合采用RSA数字签名协议,以及零知识证明GQ协议,提出了一种新的基于服务令牌对P2P匿名通信系统中的通信双方进行身份鉴别的机制。该机制在保证P2P匿名通信系统各种普遍特征的前提下,通过在P2P匿名通信系统中引入可信第三方节点,针对P2P匿名通信系统中各通信节点进行匿名控制和行为管理,同时既可抵御各种常见网络攻击的威胁,又有效实现了P2P匿名通信系统的身份鉴别,从而有效提高了P2P匿名通信系统的安全性,加强了此种系统的管理能力。 相似文献