全文获取类型
收费全文 | 32511篇 |
免费 | 3317篇 |
国内免费 | 2147篇 |
专业分类
电工技术 | 2647篇 |
技术理论 | 15篇 |
综合类 | 3707篇 |
化学工业 | 480篇 |
金属工艺 | 44篇 |
机械仪表 | 386篇 |
建筑科学 | 9587篇 |
矿业工程 | 668篇 |
能源动力 | 482篇 |
轻工业 | 362篇 |
水利工程 | 1197篇 |
石油天然气 | 169篇 |
武器工业 | 106篇 |
无线电 | 4529篇 |
一般工业技术 | 734篇 |
冶金工业 | 344篇 |
原子能技术 | 50篇 |
自动化技术 | 12468篇 |
出版年
2024年 | 141篇 |
2023年 | 438篇 |
2022年 | 782篇 |
2021年 | 1041篇 |
2020年 | 1045篇 |
2019年 | 845篇 |
2018年 | 641篇 |
2017年 | 960篇 |
2016年 | 1002篇 |
2015年 | 1069篇 |
2014年 | 2846篇 |
2013年 | 2380篇 |
2012年 | 2711篇 |
2011年 | 3052篇 |
2010年 | 2431篇 |
2009年 | 2333篇 |
2008年 | 2373篇 |
2007年 | 2479篇 |
2006年 | 2192篇 |
2005年 | 1794篇 |
2004年 | 1383篇 |
2003年 | 1180篇 |
2002年 | 823篇 |
2001年 | 653篇 |
2000年 | 468篇 |
1999年 | 247篇 |
1998年 | 149篇 |
1997年 | 106篇 |
1996年 | 69篇 |
1995年 | 51篇 |
1994年 | 47篇 |
1993年 | 29篇 |
1992年 | 43篇 |
1991年 | 18篇 |
1990年 | 15篇 |
1989年 | 19篇 |
1988年 | 10篇 |
1987年 | 5篇 |
1986年 | 6篇 |
1985年 | 22篇 |
1984年 | 18篇 |
1983年 | 17篇 |
1982年 | 14篇 |
1981年 | 6篇 |
1980年 | 3篇 |
1979年 | 4篇 |
1974年 | 2篇 |
1957年 | 1篇 |
1956年 | 1篇 |
1955年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
191.
本文通过分析网络舆论的形成和特点,我国公安机关网络舆论引导工作存在的不足,提出了加强公安机关网络舆论引导的途径。 相似文献
192.
杨燕 《网络安全技术与应用》2012,(1):10-11,16
信息网络技术在我军各个领域得到广泛应用。本文分析了军队信息安全面临的严峻形势,提出了军队信息安全的应对策略。 相似文献
193.
随着信息化和网络技术的不断发展,以计算机为工具来盗取用户信息的犯罪日益增加。尤其是通过网络窃取上网计算机涉密信息,已经成为国内外不法分子窃取我国秘密信息的重要手段。本文对国内外计算机窃密与反窃密技术的各种手段进行研究与分析,并通过理论与实际的相结合,提出安全与实用并重的防范措施。 相似文献
194.
The minimum flow requirements in the Svartå River in Sweden are directed at maintaining fishlife and providing suitable dilution for waste flows. The implications of varying the minimum flow requirements in the river are examined using a mixed integer optimisation model. The model is formulated as a modified method-of-weights technique with the economic issues of hydro-electricity generation, irrigation and urban water supply placed in the objective function and the minimum flows specified within the constraint set. The integer component of the model is required to model the operating policy at the major flow regulation facility in the system and the restricted validity of the irrigation permits. Application of the model shows that in dry years where competition between minimum flow levels and the other economic uses, is most intense, the levels achieved by the various economic objectives are only slightly reduced even with significant increases in the minimum flow requirements. Variations in minimum flow requirements of up to 45% only produce changes of 10% or less in the economic objectives. The lack of sensitivity of the objective levels is due primarily to the level of control exerted indirectly on the whole system in dry years by the release regulation policy and the restricted validity of the irrigation permits. In normal to wet years these policies are not as restrictive and more choice is available. In such years, however, there is generally sufficient water to satisfy all requirements and allocation is not a critical issue. The model itself is formulated generally so that a range of scenarios beyond those examined specifically in the paper can be considered. 相似文献
195.
IPv4地址日趋枯竭,IPv6协议替代IPv4协议势在必行。与IPv4协议相比,IPv6协议在地址空间、路由聚合、服务质量和网络安全等方面带来了很大的发展和提升空间,但IPv6的网络安全仍然存在。本文对IPv6的防火墙和入侵检测系统进行了测试,并对其结果进行了分析。为正确部署防火墙和定位入侵检测系统提出了系列建议。 相似文献
196.
Web服务器生成Cookies并作为文本存贮于用户计算机硬盘或内存中,是实现Web应用认证的主要手段。本文分析了Cookie认证机制的实现过程与特点,并且论述了该认证机制易遭受的安全威胁以及安全需求,并给出实现安全Cookie认证的方法与措施。 相似文献
197.
通过介绍企业园区网楼宇多、广场多、楼宇间距大的特点,针对性的详细介绍了公司新址园区网建设项目需使用无线网络接入才能实现在园区任何地方任何时间任何人都可以进行网上办公,详细介绍了公司园区网无线接入的规划和方案,并对园区网络项目实施过程中的技术难点进行了分析给出了解决方案。论证了此项迁移技术是值得推广能解决企业实际问题的成熟技术并预测无线终将大规模在企业网中使用。 相似文献
198.
传统网络攻击图的生成随着网络规模扩大存在状态爆炸问题,网络安全管理员往往拿着冗余的攻击图不知所措。为了消除攻击图中不必要的攻击路径,保留下最优的攻击路径以供管理员防御参考,本文利用攻击距离对复杂的攻击图进行了优化。实验结果表明,利用此方法优化后的攻击图保留了最有可能的攻击路径,降低了攻击图的规模,随着网络规模的扩大,效果也越来越明显。 相似文献
199.
访问控制技术是网络安全防范和保护的主要方法,能保证信息的完整性和机密性。随着计算机、互联网和无线通信技术的高速发展,网络安全问题日益严重,访问控制策略的研究已成为计算机学科的一个热点课题。本文首先介绍了五种主要的访问控制策略描述语言,分析了各自的特点及适用环境;然后总结了访问控制策略冲突产生的原因、类型、冲突检测以及冲突消解方法;最后给出了访问控制策略研究的发展趋势。 相似文献
200.
史姣丽 《计算机工程与科学》2012,34(12):51-55
针对高校网络目前存在的安全风险,提出一种新型的基于模拟攻击的高校网络安全风险评估模型。该模型综合考虑了单机脆弱性和网络攻击威胁,首先结合原有基于单机脆弱性测出的风险值,模拟攻击者利用网络弱点的入侵过程,产生攻击状态图;然后基于生成的攻击状态图和原有风险值,识别攻击者入侵网络所利用的攻击行为、可能路线及导致的安全状态变化,评估潜在威胁的位置;并对新方法的风险值给出了定量分析,从而为针对性地实施风险控制决策提供更准确的依据。实验结果表明,该模型是正确的,并且平均要比目前存在的风险评估模型多发现大约50%的安全风险。由此可以看出,本模型方法的评估结论较传统方法更为准确。 相似文献