全文获取类型
收费全文 | 3844篇 |
免费 | 131篇 |
国内免费 | 170篇 |
专业分类
电工技术 | 123篇 |
综合类 | 165篇 |
化学工业 | 82篇 |
金属工艺 | 91篇 |
机械仪表 | 142篇 |
建筑科学 | 166篇 |
矿业工程 | 74篇 |
能源动力 | 13篇 |
轻工业 | 86篇 |
水利工程 | 38篇 |
石油天然气 | 99篇 |
武器工业 | 30篇 |
无线电 | 463篇 |
一般工业技术 | 104篇 |
冶金工业 | 25篇 |
原子能技术 | 27篇 |
自动化技术 | 2417篇 |
出版年
2024年 | 13篇 |
2023年 | 38篇 |
2022年 | 67篇 |
2021年 | 58篇 |
2020年 | 67篇 |
2019年 | 76篇 |
2018年 | 36篇 |
2017年 | 64篇 |
2016年 | 69篇 |
2015年 | 111篇 |
2014年 | 254篇 |
2013年 | 199篇 |
2012年 | 334篇 |
2011年 | 330篇 |
2010年 | 337篇 |
2009年 | 408篇 |
2008年 | 429篇 |
2007年 | 212篇 |
2006年 | 203篇 |
2005年 | 227篇 |
2004年 | 170篇 |
2003年 | 99篇 |
2002年 | 91篇 |
2001年 | 42篇 |
2000年 | 43篇 |
1999年 | 34篇 |
1998年 | 20篇 |
1997年 | 31篇 |
1996年 | 22篇 |
1995年 | 11篇 |
1994年 | 7篇 |
1993年 | 10篇 |
1992年 | 11篇 |
1991年 | 5篇 |
1990年 | 5篇 |
1989年 | 4篇 |
1988年 | 2篇 |
1986年 | 3篇 |
1984年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有4145条查询结果,搜索用时 140 毫秒
41.
本文对网络行为管理系统进行了简要概述,并分析了它的技术特点和组建要点。同时结合现有的技术,针对当前网络管理中存在的问题,用技术手段实现对互联网访问过程中非正常行为的管理,消除由于内网的一些不良行为引起的网络安全问题,防范潜在的法律风险。同时也为浙江广播电视集团构建完整、系统的集中武网络行为管理系统,为集团未来的全集团整体信息化打好坚实的技术基础提供了很多很好的建议。 相似文献
42.
对于以新浪邮箱为长期邮箱的朋友来说,如果你也玩新浪微博,那么只要进行简单设置,即可在第一时间接收到新邮件的"微博通知"。这样的好功能,怎么能够错过呢?登录新浪邮 相似文献
43.
44.
45.
46.
47.
48.
微博加强了名人和普通网友的互动,但咱们在国内只能和加入了新浪微博或腾讯微博的名人们互动。若是想关注奥巴马、林书豪以及一票海外明星的一言一行,@一下他们,教他们学学中文,还得和他们混个脸书(facebook)。不过,追星追到海外去也不容易,除了要知道他的英文名和脸书号,还得有办法随时上facebook,才能关注他们的行踪。其实,上facebook很简单,只要咱们安装了谷歌应用goagent,即可随时围观大爱的明星们。 相似文献
49.
50.
《网络安全技术与应用》2012,(6):F0002-F0002,1
一、访问控制技术访问控制是网络安全保护和防范的核心策略之一。访问控制的主要目的是确保网络资源不被非法访问和非法利用。访问控制技术所涉及内容较为广泛,包括网络登录控制、网络使用权限控制、目录级安全控制,以及属性安全控制等多种手段。1.网络登录控制网络登录控制是网络访问控制的第一道防线。通过网络登录控制可以限制用户对网络服务器的访问,或禁止用户登录,或限制用户只能在指定的工作站上进行登录,或限制用户登录到指定的服务器上,或限制用户只能在指定的时间登录网络等。 相似文献