全文获取类型
收费全文 | 11541篇 |
免费 | 405篇 |
国内免费 | 177篇 |
专业分类
电工技术 | 343篇 |
技术理论 | 2篇 |
综合类 | 1238篇 |
化学工业 | 774篇 |
金属工艺 | 333篇 |
机械仪表 | 860篇 |
建筑科学 | 2753篇 |
矿业工程 | 555篇 |
能源动力 | 266篇 |
轻工业 | 428篇 |
水利工程 | 248篇 |
石油天然气 | 324篇 |
武器工业 | 28篇 |
无线电 | 989篇 |
一般工业技术 | 529篇 |
冶金工业 | 256篇 |
原子能技术 | 121篇 |
自动化技术 | 2076篇 |
出版年
2024年 | 22篇 |
2023年 | 59篇 |
2022年 | 135篇 |
2021年 | 174篇 |
2020年 | 205篇 |
2019年 | 130篇 |
2018年 | 137篇 |
2017年 | 221篇 |
2016年 | 350篇 |
2015年 | 356篇 |
2014年 | 1205篇 |
2013年 | 651篇 |
2012年 | 745篇 |
2011年 | 776篇 |
2010年 | 658篇 |
2009年 | 558篇 |
2008年 | 488篇 |
2007年 | 845篇 |
2006年 | 764篇 |
2005年 | 697篇 |
2004年 | 556篇 |
2003年 | 443篇 |
2002年 | 316篇 |
2001年 | 226篇 |
2000年 | 208篇 |
1999年 | 190篇 |
1998年 | 154篇 |
1997年 | 124篇 |
1996年 | 128篇 |
1995年 | 140篇 |
1994年 | 99篇 |
1993年 | 61篇 |
1992年 | 46篇 |
1991年 | 54篇 |
1990年 | 22篇 |
1989年 | 46篇 |
1988年 | 35篇 |
1987年 | 17篇 |
1986年 | 14篇 |
1985年 | 15篇 |
1984年 | 19篇 |
1983年 | 4篇 |
1982年 | 2篇 |
1981年 | 9篇 |
1979年 | 2篇 |
1977年 | 4篇 |
1976年 | 3篇 |
1975年 | 2篇 |
1963年 | 3篇 |
1954年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 8 毫秒
51.
孙登昕 《网络安全技术与应用》2014,(3):142-142,144
计算机技术的不断发展,网络的不断普及,在给我们的工作,学习,生活,娱乐带来了极大的方便和好处同时,也给我们带来了新的威胁,那就是计算机系统安全问题。而我们的常常讨论的计算机系统安全包括计算机安全、网络安全和信息安全。其中信息安全是主线,它贯穿于计算机安全和网络安全之中。正是网络的广泛应用,在工作和生活中扮演如此重要的角色,如何来保障信息安全已经成为一个重要的问题。值得注意的是在实际应用中,由于操作系统的不同,网络拓扑技术的区别,连接介质的选择,网络接入技术的变化给实现计算机系统安全带来了复杂的操作性。根据参考资料,总结出3个层次的安全策略:技术安全,行为安全,意识安全。 相似文献
52.
刘东兵 《网络安全技术与应用》2014,(9):121-121
ARP攻击是指黑客利用ARP协议缺陷的基本原理,通过在区域内一台终端或服务器上发布欺骗ARP广播包以达到进行盗取用户帐号、篡改网站内容、嵌入恶意代码、发布不良信息、监听传输数据等非法活动的目的。 相似文献
53.
李文超 《网络安全技术与应用》2014,(6):160-161
该文在分析网吧“零点断网”手工操作的复杂性和低效性基础上,提出并在华为S3xxx系列接入交换机实现了网吧“零点断网”自动控制策略,并分别以二层ACL和三层ACL作了说明。本法极大提高了“零点断网”的效率和精确性,具有极高的推广价值。 相似文献
54.
韩东旭 《网络安全技术与应用》2014,(6):220-221,224
电信行业在信息化的时代中发挥着重要的作用,随着电信行业重组以及4G移动牌照的发放,电信行业的竞争也更加激烈。联通公司作为电信行业中具有优势竞争力的企业之一,如何在新的时期确保持续、稳定的发展,增强企业竞争力,提高企业经营业绩,是要重点研究的问题。移动业务是联通公司的核心业务,移动业务经营指标体系是企业对自身业务发展进行评价的主要依据,研究联通公司移动业务经营指标体系,对于企业今后的发展具有重大意义。本文笔者将对联通公司移动业务经营指标体系构建的原则、体系内容进行详细论述,并说明如何应用移动业务经营指标体系。 相似文献
55.
李本明 《网络安全技术与应用》2014,(6):232-232,234
在计算机数据文件安全问题方面,有着相当一部分问题都是由于计算机操作人员安全意识不高、计算机安全操作制度不完善等原因引起的。本文对于计算机数据文件安全问题的重要性进行了分析,并且阐述了计算机数据文件安全方法措施。 相似文献
56.
吴尚 《网络安全技术与应用》2014,(12):145-145
近年来,网络攻击事件时有发生,给社会和企业带来巨大威胁和损失,对于网络安全评估方法的研究成为了热点,文中介绍了网络安全评估方法的研究现状,分析了网络安全评估相关技术,进而探析了网络安全评估方法。 相似文献
57.
姜洋 《网络安全技术与应用》2014,(9):68-69
随着无线通信技术的发展,自动抄表技术凭借便捷、可靠等优势逐渐取代了人工抄表和IC卡收费模式,以实现智能化管理的发展需求.结合当前电网抄表自动化水平低的现状,利用先进的无线传感网络技术,提出了基于无线传感网络技术的智能电网抄表系统,并对系统的总体架构、技术方案及特点进行了介绍,实现了抄表系统的自动化、网络化. 相似文献
58.
王文培 《网络安全技术与应用》2014,(5):50-50
校园一卡通是数字化高校校园建设的重要组成部分和核心部分,而且已经应用到广大高校校园管理、金融服务和生活服务等方面中,取得了十分显著的成效.本文通过介绍数字化高校和校园一卡通,进而分析了数字化高校架构下校园一卡通的建设模式,之后还探讨了现阶段数字化高校一卡通建设模式的应用实践. 相似文献
59.
内网信息系统主要为企业内部提供信息的传递合和分享,意义十分重大,在网络技术促进信息交流的同时,也出现了一些安全隐患对系统的安全构成威胁,极易造成内部信息失真或被篡改窃取,因此,必须采取相应的防护措施保证系统安全运行。 相似文献
60.
韩志君 《网络安全技术与应用》2014,(5):57-57
随着时代的进步和社会经济的发展,我国开始致力于服务型政府的创建工作,通过物联网技术的应用,可以促使政府公共服务能力和社会管理能力得到有效提升.它可以对目前城市管理系统资源进行整合,然后将政务领域应用开展于物联网统一的公共平台上,具有一系列的优势.本文简要分析了政府公共服务和社会治理中物联网技术的应用,希望可以提供一些有价值的参考意见. 相似文献