全文获取类型
收费全文 | 32911篇 |
免费 | 3270篇 |
国内免费 | 2167篇 |
专业分类
电工技术 | 2648篇 |
技术理论 | 15篇 |
综合类 | 3727篇 |
化学工业 | 480篇 |
金属工艺 | 44篇 |
机械仪表 | 386篇 |
建筑科学 | 9610篇 |
矿业工程 | 672篇 |
能源动力 | 486篇 |
轻工业 | 377篇 |
水利工程 | 1201篇 |
石油天然气 | 169篇 |
武器工业 | 106篇 |
无线电 | 4647篇 |
一般工业技术 | 740篇 |
冶金工业 | 357篇 |
原子能技术 | 50篇 |
自动化技术 | 12633篇 |
出版年
2024年 | 175篇 |
2023年 | 464篇 |
2022年 | 815篇 |
2021年 | 1060篇 |
2020年 | 1091篇 |
2019年 | 896篇 |
2018年 | 669篇 |
2017年 | 999篇 |
2016年 | 1036篇 |
2015年 | 1081篇 |
2014年 | 2859篇 |
2013年 | 2395篇 |
2012年 | 2715篇 |
2011年 | 3055篇 |
2010年 | 2437篇 |
2009年 | 2335篇 |
2008年 | 2375篇 |
2007年 | 2480篇 |
2006年 | 2194篇 |
2005年 | 1794篇 |
2004年 | 1383篇 |
2003年 | 1181篇 |
2002年 | 823篇 |
2001年 | 654篇 |
2000年 | 468篇 |
1999年 | 248篇 |
1998年 | 149篇 |
1997年 | 106篇 |
1996年 | 69篇 |
1995年 | 51篇 |
1994年 | 47篇 |
1993年 | 29篇 |
1992年 | 43篇 |
1991年 | 18篇 |
1990年 | 15篇 |
1989年 | 19篇 |
1988年 | 10篇 |
1987年 | 5篇 |
1986年 | 6篇 |
1985年 | 22篇 |
1984年 | 18篇 |
1983年 | 17篇 |
1982年 | 14篇 |
1981年 | 6篇 |
1980年 | 3篇 |
1979年 | 4篇 |
1974年 | 2篇 |
1957年 | 1篇 |
1956年 | 1篇 |
1955年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
杨燕 《网络安全技术与应用》2012,(1):10-11,16
信息网络技术在我军各个领域得到广泛应用。本文分析了军队信息安全面临的严峻形势,提出了军队信息安全的应对策略。 相似文献
42.
随着信息化和网络技术的不断发展,以计算机为工具来盗取用户信息的犯罪日益增加。尤其是通过网络窃取上网计算机涉密信息,已经成为国内外不法分子窃取我国秘密信息的重要手段。本文对国内外计算机窃密与反窃密技术的各种手段进行研究与分析,并通过理论与实际的相结合,提出安全与实用并重的防范措施。 相似文献
43.
The minimum flow requirements in the Svartå River in Sweden are directed at maintaining fishlife and providing suitable dilution for waste flows. The implications of varying the minimum flow requirements in the river are examined using a mixed integer optimisation model. The model is formulated as a modified method-of-weights technique with the economic issues of hydro-electricity generation, irrigation and urban water supply placed in the objective function and the minimum flows specified within the constraint set. The integer component of the model is required to model the operating policy at the major flow regulation facility in the system and the restricted validity of the irrigation permits. Application of the model shows that in dry years where competition between minimum flow levels and the other economic uses, is most intense, the levels achieved by the various economic objectives are only slightly reduced even with significant increases in the minimum flow requirements. Variations in minimum flow requirements of up to 45% only produce changes of 10% or less in the economic objectives. The lack of sensitivity of the objective levels is due primarily to the level of control exerted indirectly on the whole system in dry years by the release regulation policy and the restricted validity of the irrigation permits. In normal to wet years these policies are not as restrictive and more choice is available. In such years, however, there is generally sufficient water to satisfy all requirements and allocation is not a critical issue. The model itself is formulated generally so that a range of scenarios beyond those examined specifically in the paper can be considered. 相似文献
44.
IPv4地址日趋枯竭,IPv6协议替代IPv4协议势在必行。与IPv4协议相比,IPv6协议在地址空间、路由聚合、服务质量和网络安全等方面带来了很大的发展和提升空间,但IPv6的网络安全仍然存在。本文对IPv6的防火墙和入侵检测系统进行了测试,并对其结果进行了分析。为正确部署防火墙和定位入侵检测系统提出了系列建议。 相似文献
45.
Web服务器生成Cookies并作为文本存贮于用户计算机硬盘或内存中,是实现Web应用认证的主要手段。本文分析了Cookie认证机制的实现过程与特点,并且论述了该认证机制易遭受的安全威胁以及安全需求,并给出实现安全Cookie认证的方法与措施。 相似文献
46.
董全国 《计算机光盘软件与应用》2012,(2):131-132
随着信息化步伐的不断加快,网络技术的成熟,网络连接已经变得很容易。计算机网络已延伸到我们日常工作、生活的各个角落,给我们的生产和生活带来了很大的便捷。同时计算机病毒、网络安全等问题也慢慢的走进了人们的视野,虽然我们在尽量地使用各种复杂的相关技术,如防火墙、代理服务器等,网络系统漏洞、病毒、木马等都对社会带来了严重的潜在危险。 相似文献
47.
刘晓林 《计算机光盘软件与应用》2012,(2):137-138
数字图书馆为人们的日常工作学习提高了很多专业有效的数据,它拥有巨大的数据容量,但一旦受到攻击,将造成巨大损失,给人们带来诸多不便。本文针对如何有效的构建数字图书馆网络安全防御系统这一问题进行了相关分析探讨。首先列出了几大危害网络安全的因素,再根据这些因素从加强网络技术防护、规范人文管理两方面展开研究。 相似文献
48.
张茹冰 《计算机光盘软件与应用》2012,(3):27
信息安全防范是进行全面的安全漏洞检测和分析,依据其结果制定防范措施和解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统;完善安全管理规范和机制,切实落实安全管理制度。以增强安全防范意识,确保网络信息系统安全运转。 相似文献
49.
浅议计算机信息安全所面临的威胁以及防范技术 总被引:1,自引:0,他引:1
霍燕斌 《计算机光盘软件与应用》2012,(1):29-30,48
伴随计算机互联网技术的普及和发展,人们在网络中得到便利的同时,也因为网络的自由和开放给我们的信息安全代理一定的威胁。本文针对网络信息安全的几个方面出发,结合现在网络信息安全的实际状况以及将来的发展趋势,有针对性的提出了信息安全所面临的威胁以及针对此威胁的一些防范措施。 相似文献
50.