全文获取类型
收费全文 | 52497篇 |
免费 | 5859篇 |
国内免费 | 3078篇 |
专业分类
电工技术 | 12443篇 |
技术理论 | 7篇 |
综合类 | 4216篇 |
化学工业 | 3046篇 |
金属工艺 | 1462篇 |
机械仪表 | 1030篇 |
建筑科学 | 5920篇 |
矿业工程 | 2040篇 |
能源动力 | 1107篇 |
轻工业 | 1551篇 |
水利工程 | 2236篇 |
石油天然气 | 1752篇 |
武器工业 | 226篇 |
无线电 | 6421篇 |
一般工业技术 | 1839篇 |
冶金工业 | 1344篇 |
原子能技术 | 410篇 |
自动化技术 | 14384篇 |
出版年
2024年 | 213篇 |
2023年 | 550篇 |
2022年 | 1207篇 |
2021年 | 1527篇 |
2020年 | 1507篇 |
2019年 | 1123篇 |
2018年 | 975篇 |
2017年 | 1344篇 |
2016年 | 1497篇 |
2015年 | 1773篇 |
2014年 | 4326篇 |
2013年 | 2995篇 |
2012年 | 4395篇 |
2011年 | 4820篇 |
2010年 | 3647篇 |
2009年 | 3726篇 |
2008年 | 3496篇 |
2007年 | 4051篇 |
2006年 | 3700篇 |
2005年 | 3059篇 |
2004年 | 2461篇 |
2003年 | 2264篇 |
2002年 | 1662篇 |
2001年 | 1359篇 |
2000年 | 1099篇 |
1999年 | 755篇 |
1998年 | 459篇 |
1997年 | 319篇 |
1996年 | 271篇 |
1995年 | 234篇 |
1994年 | 138篇 |
1993年 | 83篇 |
1992年 | 68篇 |
1991年 | 49篇 |
1990年 | 36篇 |
1989年 | 31篇 |
1988年 | 40篇 |
1987年 | 14篇 |
1986年 | 21篇 |
1985年 | 32篇 |
1984年 | 35篇 |
1983年 | 20篇 |
1982年 | 15篇 |
1981年 | 14篇 |
1980年 | 5篇 |
1979年 | 4篇 |
1976年 | 2篇 |
1963年 | 2篇 |
1954年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 3 毫秒
101.
本文首先介绍了指挥信息系统安全防护的基本概念和特点,然后从网络安全技术和网络安全管理等方面分析了如何实现指挥信息系统完全,提出了一种基于AP2DR2模型的指挥信息系统安全防护体系,论述了AP2DR2安全模型是一个多层次、全方位的动态防御体系,指挥信息系统安全防护体系从静态、被动向动态、主动转变,有效地保障了指挥信息系统信息的安全。 相似文献
102.
为应对以网络空间为载体的虚拟社会带来的安全挑战,我们应加快推进信息安全发展和网络信任体系建设,加速构建我国信息安全保障体系。文章详细论述了我国信息安全发展现状,深入分析了信息安全发展形势,结合我国实际情况提出了我国信息安全"十二五"发展思路、目标和战略重点。 相似文献
103.
104.
随着云计算技术的快速发展和更广泛应用,云计算的潜在风险越来越受到关注。文章介绍了云计算的应用现状及重要特点,分析了云计算存在的风险,从技术的角度对云计算的潜在风险进行分析。 相似文献
105.
随着当前世界经济的快速发展,我们已经进入了信息化和数字化的时代,在这种大的背景下,做好信息的安全管理和评估尤为重要,并越来越受到人们的重视。文章就从这一问题出发,其中根据当前信息安全监管过程中出现的相关问题展开分析,并重点探讨了信息技术在安全评估当中的应用问题。 相似文献
106.
We propose a new multipurpose audio watermarking scheme in which two complementary watermarks are used.For audio copyright protection,the watermark data with copyright information or signature are first encrypted by Arnold transformation.Then the watermark data are inserted in the low frequency largest significant discrete cosine transform(DCT) coefficients to obtain robustness performance.For audio authentication,a chaotic signal is inserted in the high frequency insignificant DCT coefficients to detect tampered regions.Furthermore,the synchronization code is embedded in the audio statistical characteristics to resist desynchronization attacks.Experimental results show that our proposed method can not only obtain satisfactory detection and tampered location,but also achieve imperceptibility and robustness to common signal processing attacks,such as cropping,shifting,and time scale modification(TSM).Comparison results show that our method outperforms some existing methods. 相似文献
107.
随着计算机网络和互联网的发展,局域网安全问题越来越受到人们的重视和关注。为了使局域网的安全措施能全方位地应对各种不同的威胁,确保网络信息的保密性、完整性和可用性。同时为了确保信息的安全与畅通,文中对局域网的安全以及防范措施进行了研究。 相似文献
108.
随着信息技术的发展,分布式系统被广泛应用于金融、医疗等领域。其中以基于MapReduce的数据挖掘为代表的应用对隐私的保护往往有很高的要求。本文提出一个基于分布式信息流控制的MapReduce框架,用以保证MapReduce中信息的私密性和完整性,同时给出系统原型的实现。 相似文献
109.
周世忠 《电脑编程技巧与维护》2012,(2):97-98
JSP中变量的定义有全局和局部之分,局部变量并不会带来安全问题,而对全局变量的使用,就要慎之又慎。内置对象application的使用要特别注意线程安全。此外,JavaBean的使用也要注意线程安全问题,特别是当scope属性设置为application的时候。 相似文献
110.
李艳平 《电脑编程技巧与维护》2012,(6):86-87,96
结合企业信息突发事件应急响应的实际情况,分析了目前常见的信息安全事件,提出了在事件控制中采用的关键技术及有效的防范措施。 相似文献