全文获取类型
收费全文 | 20692篇 |
免费 | 2374篇 |
国内免费 | 1833篇 |
专业分类
电工技术 | 2174篇 |
技术理论 | 5篇 |
综合类 | 2095篇 |
化学工业 | 277篇 |
金属工艺 | 29篇 |
机械仪表 | 323篇 |
建筑科学 | 906篇 |
矿业工程 | 498篇 |
能源动力 | 331篇 |
轻工业 | 345篇 |
水利工程 | 401篇 |
石油天然气 | 149篇 |
武器工业 | 101篇 |
无线电 | 4480篇 |
一般工业技术 | 463篇 |
冶金工业 | 225篇 |
原子能技术 | 44篇 |
自动化技术 | 12053篇 |
出版年
2024年 | 103篇 |
2023年 | 261篇 |
2022年 | 478篇 |
2021年 | 635篇 |
2020年 | 673篇 |
2019年 | 496篇 |
2018年 | 424篇 |
2017年 | 575篇 |
2016年 | 644篇 |
2015年 | 717篇 |
2014年 | 1907篇 |
2013年 | 1455篇 |
2012年 | 1936篇 |
2011年 | 2107篇 |
2010年 | 1543篇 |
2009年 | 1561篇 |
2008年 | 1579篇 |
2007年 | 1725篇 |
2006年 | 1455篇 |
2005年 | 1216篇 |
2004年 | 947篇 |
2003年 | 835篇 |
2002年 | 504篇 |
2001年 | 348篇 |
2000年 | 248篇 |
1999年 | 134篇 |
1998年 | 82篇 |
1997年 | 53篇 |
1996年 | 46篇 |
1995年 | 28篇 |
1994年 | 26篇 |
1993年 | 16篇 |
1992年 | 17篇 |
1991年 | 10篇 |
1990年 | 8篇 |
1989年 | 8篇 |
1988年 | 6篇 |
1987年 | 2篇 |
1986年 | 5篇 |
1985年 | 20篇 |
1984年 | 17篇 |
1983年 | 16篇 |
1982年 | 12篇 |
1981年 | 5篇 |
1980年 | 3篇 |
1979年 | 3篇 |
1958年 | 1篇 |
1957年 | 1篇 |
1956年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 8 毫秒
931.
SNMPv3在网络安全管理系统中的应用 总被引:2,自引:0,他引:2
本文介绍了网络安全管理系统和简单网络管理协议SNMP的概念,并对系统的框架结构进行了深入研究,最后重点阐述了安全管理系统中SNMPv3的设计实现。 相似文献
932.
随着计算机网络的广泛应用,网络安全的重要性也日渐突出。传统的单机入侵检测系统已不能保障大规模网络的安全。本文提出了一种多入侵检测系统协作方式,有效地解决了大规模网络的入侵报警问题。 相似文献
933.
在线考试系统安全的防范和对策 总被引:5,自引:0,他引:5
温子梅 《网络安全技术与应用》2004,(8):25-27
本文就基于Web的在线考试系统的安全问题,提出了加强用户登陆考试系统的身份认证、考试系统的页面之间的身份认证等方面的解决方案;并对考试进行中可能出现的问题,提出了一些预先安全防范观点和解决问题的措施。 相似文献
934.
邢协永 《网络安全技术与应用》2004,(8):46-47
为充分利用现有公共网络资源和ISP的接入能力,利用安全技术保证网络传输的安全,充分满足移动用户移动办公和家庭办公的需求,以业务为中心构建宽带VPN是企业用户建立专用网的首选解决方案。 相似文献
935.
936.
目前很多分布式集中管理系统中存在许多问题,通过分析提出可引入移动代理技术来提高系统的性能。文中概述了集中管理模式下的冗余服务系统及其存在的缺陷和引入移动代理的优势,重点介绍了引入移动代理后所存在的安全性问题,分析了几种典型的解决方案,并指出了它们的不足。 相似文献
937.
网络安全系统设计的研究 总被引:6,自引:1,他引:6
网络的应用范围越广,来自内部和外部组织的对网络脆弱性的袭击就越大。对一个组织、一个企业来说,构建一个适合自身的网络安全系统是非常必要的。文中在所提出的一种网络安全系统设计的框架的基础上,对其中的网络安全设计进行了详细的分析,给出了体系结构模型和策略管理执行模型,把安全体系结构、安全策略管理的实现和网络安全的实现机制有机地结合在一起,确保高级需求分析到低级系统的实现机制之间的平滑过渡。 相似文献
938.
939.
为了利用Weblogic实现安全控制,介绍了基于此种安全构架的常用的几种安全应用技术,以及Weblogic安全服务的底层构架,具体分析了采用新的体系构架相对于传统的安全模式的优势,通过给出的具体网站安全控制的解决方案,说明采用这种基于新安全构架的安全技术可以灵活、方便地进行各种级别的安全控制。 相似文献
940.
We consider the problem of implementing a security protocol in such a manner that secrecy of sensitive data is not jeopardized. Implementation is assumed to take place in the context of an API that provides standard cryptography and communication services. Given a dependency specification, stating how API methods can produce and consume secret information, we propose an information flow property based on the idea of invariance under perturbation, relating observable changes in output to corresponding changes in input. Besides the information flow condition itself, the main contributions of the paper are results relating the admissibility property to a direct flow property in the special case of programs which branch on secrets only in cases permitted by the dependency rules. These results are used to derive an unwinding theorem, reducing a behavioural correctness check (strong bisimulation) to an invariant. 相似文献