全文获取类型
收费全文 | 25069篇 |
免费 | 2901篇 |
国内免费 | 2140篇 |
专业分类
电工技术 | 2510篇 |
技术理论 | 6篇 |
综合类 | 2859篇 |
化学工业 | 338篇 |
金属工艺 | 50篇 |
机械仪表 | 478篇 |
建筑科学 | 1161篇 |
矿业工程 | 636篇 |
能源动力 | 383篇 |
轻工业 | 393篇 |
水利工程 | 545篇 |
石油天然气 | 430篇 |
武器工业 | 143篇 |
无线电 | 6242篇 |
一般工业技术 | 653篇 |
冶金工业 | 295篇 |
原子能技术 | 54篇 |
自动化技术 | 12934篇 |
出版年
2024年 | 118篇 |
2023年 | 298篇 |
2022年 | 576篇 |
2021年 | 785篇 |
2020年 | 829篇 |
2019年 | 602篇 |
2018年 | 530篇 |
2017年 | 717篇 |
2016年 | 778篇 |
2015年 | 880篇 |
2014年 | 2167篇 |
2013年 | 1711篇 |
2012年 | 2242篇 |
2011年 | 2463篇 |
2010年 | 1809篇 |
2009年 | 1824篇 |
2008年 | 1893篇 |
2007年 | 2083篇 |
2006年 | 1737篇 |
2005年 | 1451篇 |
2004年 | 1142篇 |
2003年 | 1023篇 |
2002年 | 678篇 |
2001年 | 510篇 |
2000年 | 376篇 |
1999年 | 224篇 |
1998年 | 137篇 |
1997年 | 96篇 |
1996年 | 80篇 |
1995年 | 69篇 |
1994年 | 45篇 |
1993年 | 27篇 |
1992年 | 30篇 |
1991年 | 20篇 |
1990年 | 14篇 |
1989年 | 17篇 |
1988年 | 14篇 |
1987年 | 9篇 |
1986年 | 9篇 |
1985年 | 21篇 |
1984年 | 20篇 |
1983年 | 17篇 |
1982年 | 12篇 |
1981年 | 6篇 |
1980年 | 3篇 |
1979年 | 3篇 |
1978年 | 2篇 |
1959年 | 2篇 |
1956年 | 1篇 |
1955年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
结合国家信息安全等级保护的有关规定和标准,对电网企业实施信息系统安全等级保护工作的内容和步骤进行了详细介绍,为同行业的相关工作提供参考。 相似文献
992.
基于TCP协议的隐蔽通道研究 总被引:1,自引:0,他引:1
隐蔽通道是网络攻击所采用的技术手段之一,主要用于在两个通信实体之间隐藏通信内容。从分析现有基于数据报首部隐蔽通道的技术原理入手,详细研究并实现了基于TCP协议的隐蔽通道。 相似文献
993.
缓冲区溢出漏洞是影响系统安全性的严重问题,而对于该问题的检测也已展开了大量而深入的研究。基于调用栈完整性(CSI)的检测方法不同于目前已有的各种检测技术。CSI利用通用的完整性规则,在保持对于应用程序完全透明的情况下,基于调用栈完成缓冲区溢出的检测。通过对于Linux内核中所实现的CSI原型系统的测试表明,该方法可以在较低的性能损失下有效地识别包括基于shellcode的传统攻击,以及petupn into libc在内的高级攻击技术,其检测强度高于现有的各种检测方法。 相似文献
994.
995.
为提高网络的智能化检测、预防、认证等主动防御能力,分析和研究了基于网络准入控制的自防御网络架构、工作原理,并详细介绍了集成802.1X和Web认证技术的自防御系统的工作原理和流程,定义了基于身份验证和主机完整性的访问控制模式,提出采用WMI技术实现主机完整性检测,实现了集成802.1X和Web认证技术的自防御系统。 相似文献
996.
针对Ad hoc网络的特点,提出了一种基于分簇的分布式密钥管理方案。该方案在簇内采用贡献份额的思想,由部署信息直接派生节点间的端端密钥;在簇间,由节点协商产生共享密钥。经分析表明,该方案避免了单点失效,对拓扑结构动态变化的网络适应性强,比传统方案更高效、更安全。 相似文献
997.
XML(extensive makeup language)的关键字检索简单易用,用户不必了解数据库的模式,受到人们的广泛关注。当前的相关研究主要集中于关键字检索的算法以及返回结果的组织和排序,却忽视了其中的安全性问题。结合XML关键字搜索和XML安全控制,研究了基于安全访问控制的XML关键字检索技术。在XML关键字的最小最低公共祖先(smallest lowest common ancestors,SLCA)和基于视图的安全访问控制规则的基础上,确定基于安全访问控制规则的XML关键字检索结果;建立基于安全视图的关键字索引,以及在此基础上的关键字检索算法。实验表明,为了满足安全访问控制规则,该算法虽然需要额外的时间开销但总体上是高效的。 相似文献
998.
针对基于攻击图的风险评估的可扩展性问题,从内部安全威胁的角度,提出一种基于主机访问图的漏洞评估的定量方法.首先引入网络访问关系与主机关键度的概念,并提出主机安全威胁模型,接着通过生成主机访问图得到所有主机之间的网络访问关系,在此基础上计算各个漏洞对整个网络安全威胁产生的影响,从而实现对漏洞的评估与排序.实验表明该方法能够有效地评估网络的安全状态和漏洞在网络中的严重程度,并为加强网络安全提供重要依据. 相似文献
999.
在分析物联网的系统模型和网络模型的基础上,提出物联网的敌手模型和密钥管理安全需求,指出一个新的需要首先解决的研究问题:ID保护的物联网T2ToI中密钥管理方案,方案需要兼顾能量高效性和健壮性.然后提出一系列密钥管理方案,包括密钥预分发、基于中央控制单元的密钥分发、基于ONS的公钥查询方案、ID保护的DNSKey方案、基于ID的密钥管理方案.每个方案均给出相应分析. 相似文献
1000.