全文获取类型
收费全文 | 190792篇 |
免费 | 3964篇 |
国内免费 | 3199篇 |
专业分类
电工技术 | 15070篇 |
技术理论 | 11篇 |
综合类 | 6386篇 |
化学工业 | 16200篇 |
金属工艺 | 1460篇 |
机械仪表 | 7564篇 |
建筑科学 | 31967篇 |
矿业工程 | 16510篇 |
能源动力 | 2699篇 |
轻工业 | 11752篇 |
水利工程 | 14286篇 |
石油天然气 | 5815篇 |
武器工业 | 704篇 |
无线电 | 19603篇 |
一般工业技术 | 12727篇 |
冶金工业 | 2809篇 |
原子能技术 | 2260篇 |
自动化技术 | 30132篇 |
出版年
2024年 | 970篇 |
2023年 | 3912篇 |
2022年 | 5419篇 |
2021年 | 6175篇 |
2020年 | 4311篇 |
2019年 | 4171篇 |
2018年 | 1623篇 |
2017年 | 3354篇 |
2016年 | 4086篇 |
2015年 | 5268篇 |
2014年 | 15617篇 |
2013年 | 12809篇 |
2012年 | 14657篇 |
2011年 | 13890篇 |
2010年 | 12505篇 |
2009年 | 13229篇 |
2008年 | 13696篇 |
2007年 | 10393篇 |
2006年 | 9566篇 |
2005年 | 8769篇 |
2004年 | 7103篇 |
2003年 | 5923篇 |
2002年 | 4307篇 |
2001年 | 3172篇 |
2000年 | 2600篇 |
1999年 | 1873篇 |
1998年 | 1526篇 |
1997年 | 1413篇 |
1996年 | 1201篇 |
1995年 | 964篇 |
1994年 | 917篇 |
1993年 | 614篇 |
1992年 | 481篇 |
1991年 | 451篇 |
1990年 | 424篇 |
1989年 | 445篇 |
1988年 | 25篇 |
1987年 | 19篇 |
1986年 | 25篇 |
1985年 | 11篇 |
1984年 | 8篇 |
1983年 | 9篇 |
1982年 | 3篇 |
1981年 | 5篇 |
1980年 | 3篇 |
1979年 | 1篇 |
1965年 | 3篇 |
1959年 | 6篇 |
1951年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
周世忠 《电脑编程技巧与维护》2012,(2):97-98
JSP中变量的定义有全局和局部之分,局部变量并不会带来安全问题,而对全局变量的使用,就要慎之又慎。内置对象application的使用要特别注意线程安全。此外,JavaBean的使用也要注意线程安全问题,特别是当scope属性设置为application的时候。 相似文献
992.
叶锴 《电脑编程技巧与维护》2012,(6):90-91,100
信息化建设在环境监测行业中日渐成熟,对于该行业的稳步提升有着不可或缺的作用,然而由于该行业信息化建设处于起步阶段,尤其是在应用的信息系统在安全问题上还需强化,基于目前现状,列举环境监测领域信息系统出现的一些突出问题,并对其中的原因进行分析,同时提出了环境监测信息系统安全问题的防御措施。 相似文献
993.
李艳平 《电脑编程技巧与维护》2012,(6):86-87,96
结合企业信息突发事件应急响应的实际情况,分析了目前常见的信息安全事件,提出了在事件控制中采用的关键技术及有效的防范措施。 相似文献
994.
995.
软件卡巴斯基安全部队2013已粉墨登场,冠以2013版本号的新版安全部队有何特色?新版KIS 2013采用简单快捷的一键式安装方式。主界面沿袭了2012版的设计风格,依旧采用状态信息区加滑动式大图标组合。界面元素设计和布局与2012类似,只是新增了"安全支付"图标。随着电子商务的日益推广,在线支付面临越来越多 相似文献
996.
997.
998.
陈国彬 《电子制作.电脑维护与应用》2012,(8)
随着企业生产的规模化、工业化,安全生产逐步成为一个普遍的社会问题,在企业中营造安全生产的文化环境,养成员工的安全防范技能,减少安全事故的发生,是企业实现效益的重要途径. 相似文献
999.
1000.
《微电脑世界》2012,(8):126
在今天的威胁世界中,最引人注目的便是数据安全问题。从商业数据到个人隐私,一桩一桩另人震惊的数据泄露事件让我们明白,一旦企业在数据资产保护问题上缺乏前瞻性的部署,那么事故发生后的亡羊补牢只能是付出较之高昂成千上万倍的代价。随着防护意识的提升,企业将数据泄露防护列入企业信息安全的刚性需求。但是如何寻找适合企业业务发展的数据泄露防护解决方案却并不是一件容易的事情,况且在云计算、BYOD和社交网络等新IT应用的逼近下,企业现有的安全防线正面临着前所未有的冲击。如何能够保障企业迅速地适应和利用新的IT技术来发展和提升企业的竞争力,同时保护企业远离各种新兴的攻击和严峻的数据泄露风险,就是企业给数据泄露防护解决方案供应商提出的命题。 相似文献