全文获取类型
收费全文 | 21050篇 |
免费 | 2441篇 |
国内免费 | 1843篇 |
专业分类
电工技术 | 2173篇 |
技术理论 | 5篇 |
综合类 | 2114篇 |
化学工业 | 360篇 |
金属工艺 | 36篇 |
机械仪表 | 332篇 |
建筑科学 | 923篇 |
矿业工程 | 501篇 |
能源动力 | 333篇 |
轻工业 | 532篇 |
水利工程 | 407篇 |
石油天然气 | 157篇 |
武器工业 | 101篇 |
无线电 | 4496篇 |
一般工业技术 | 487篇 |
冶金工业 | 257篇 |
原子能技术 | 45篇 |
自动化技术 | 12075篇 |
出版年
2024年 | 105篇 |
2023年 | 281篇 |
2022年 | 522篇 |
2021年 | 664篇 |
2020年 | 706篇 |
2019年 | 513篇 |
2018年 | 438篇 |
2017年 | 583篇 |
2016年 | 660篇 |
2015年 | 732篇 |
2014年 | 1922篇 |
2013年 | 1482篇 |
2012年 | 1956篇 |
2011年 | 2120篇 |
2010年 | 1563篇 |
2009年 | 1576篇 |
2008年 | 1587篇 |
2007年 | 1747篇 |
2006年 | 1472篇 |
2005年 | 1225篇 |
2004年 | 958篇 |
2003年 | 848篇 |
2002年 | 514篇 |
2001年 | 351篇 |
2000年 | 253篇 |
1999年 | 137篇 |
1998年 | 83篇 |
1997年 | 56篇 |
1996年 | 50篇 |
1995年 | 30篇 |
1994年 | 27篇 |
1993年 | 20篇 |
1992年 | 19篇 |
1991年 | 11篇 |
1990年 | 9篇 |
1989年 | 9篇 |
1988年 | 6篇 |
1987年 | 2篇 |
1986年 | 7篇 |
1985年 | 21篇 |
1984年 | 17篇 |
1983年 | 16篇 |
1982年 | 12篇 |
1981年 | 7篇 |
1980年 | 4篇 |
1979年 | 3篇 |
1958年 | 1篇 |
1957年 | 1篇 |
1956年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
141.
142.
三网融合中的安全风险及防范技术研究 总被引:3,自引:1,他引:2
文章分析了三网融合中可能出现的网络和内容安全的隐患,提出了通过认证机制、防护机制、监控机制及信任机制等技术来应对。同时,文章还深入分析了三网融合下信息安全监管问题,提出继续加强融合法律法规建设,适时成立统一融合监管机构,建立融合统一监管标准体系,以及全面纳入信息安全保障体系等一系列三网融合信息安全监管的建议。 相似文献
144.
145.
Cookie的使用方便了人们的网上生活,但同时对用户的许多隐私信息构成了威胁。文章首先介绍了Cookie技术的发展背景、相关概念、应用领域及基本特征,说明了Cookie的工作原理和Cookie结构;其次讲述了常见的Cookie技术的漏洞,Cookie欺骗和Cookie注入的原理和方法;最后介绍了针对Cookie技术的安全防护措施,并详细描述了一种基于Cookie特性分析的系统设计思想及其在VC环境下的实现过程。系统主要包含两个核心模块:Cookie特性分析模块和Cookie安全防护模块。实现了Cookie查看、修改Cookie属性、删除Cookie、禁用Cookie、监视Cookie等功能。系统为普通用户和专业用户提供了不同的防御功能,让用户一定程度上可以更清晰地认识Cookie、提高自身安全意识和防范本地Cookie失窃。 相似文献
146.
文章提出一种基于策略访问控制模型的单点登录技术,使用以属性和规则为核心的访问策略表达资源的安全需求,一方面通过建立信任联邦实现跨域的身份认证,另一方面通过部署基于SAML标准和XACML模型的层次式属性权威机构进行域内、域间的策略评估,为分布式环境下的单点登录和授权提供了一种安全的解决方案。 相似文献
147.
数据安全是计算机安全问题的核心,对于很多具有高度保密要求的单位,安全地存储重要数据,并且在不需要这些数据时作彻底销毁不被他人恢复是至关重要的。本文详细介绍了数据安全存储技术的发展现状,并结合典型的企业信息安全防护体系设计进一步阐述了如何为具有一定保密要求的部门建立可靠的数据安全防护系统。此外,本文从数据存储和销毁的原理上进行了详细分析,并给出了应用软件及案例的测试说明,提出了安全销毁数据的详细解决方法。 相似文献
148.
陈华智 《网络安全技术与应用》2012,(4):27-29
本文介绍了在电力企业信息网中基于等级保护的网络安全防护改造方法。在具体案例中,针对网络改造过程中遇到的网络异常情况,技术人员通过逐一分析、排查,最终恢复正常网络,达到企业信息网络二级域改造的目的。网络安全防护改造方法以及异常情况分析排查案例对同类型企业在网络改造及异常排查工作中具有一定借鉴和指导意义。 相似文献
149.
随着网络系统应用的普及和其复杂多变性,网络蠕虫已对网络安全造成极其严重的威胁。本文介绍了网络蠕虫的定义和检测策略,对几种常用的网络蠕虫检测防御技术进行了比较,分析了它们的优点和不足,同时对未来网络蠕虫检测防治技术研究提出了几点建议。 相似文献
150.
赵文金 《网络安全技术与应用》2012,(3):44-46,41
随着计算机技术的不断发展,网络技术的应用日益广泛,网络安全成为日益严重的现实问题,而内部网络的安全问题更是愈加凸显,已经严重的威胁并影响着网络的正常使用,必须通过对用户和设备的身份管理、数据管理、权限管理、过程管理、客户系统管理以及制度管理几个方面,将技术与制度的有机结合,以确保图书馆内部网络能够安全、高效的运行。 相似文献