全文获取类型
收费全文 | 1103篇 |
免费 | 20篇 |
国内免费 | 21篇 |
专业分类
电工技术 | 32篇 |
综合类 | 48篇 |
化学工业 | 22篇 |
金属工艺 | 3篇 |
机械仪表 | 21篇 |
建筑科学 | 33篇 |
矿业工程 | 16篇 |
轻工业 | 20篇 |
水利工程 | 4篇 |
石油天然气 | 2篇 |
武器工业 | 2篇 |
无线电 | 334篇 |
一般工业技术 | 54篇 |
冶金工业 | 4篇 |
自动化技术 | 549篇 |
出版年
2024年 | 6篇 |
2023年 | 39篇 |
2022年 | 51篇 |
2021年 | 38篇 |
2020年 | 31篇 |
2019年 | 56篇 |
2018年 | 18篇 |
2017年 | 49篇 |
2016年 | 34篇 |
2015年 | 30篇 |
2014年 | 74篇 |
2013年 | 66篇 |
2012年 | 55篇 |
2011年 | 52篇 |
2010年 | 61篇 |
2009年 | 66篇 |
2008年 | 83篇 |
2007年 | 55篇 |
2006年 | 51篇 |
2005年 | 46篇 |
2004年 | 50篇 |
2003年 | 41篇 |
2002年 | 27篇 |
2001年 | 20篇 |
2000年 | 7篇 |
1999年 | 10篇 |
1998年 | 5篇 |
1997年 | 9篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1990年 | 1篇 |
排序方式: 共有1144条查询结果,搜索用时 15 毫秒
191.
在公共网络上构建专用网的VPN技术研究 总被引:1,自引:0,他引:1
虚拟专用网(VPN)是利用公众网资源为客户构成专用网的一种业务.校园网是一个宽带、具有交互功能和专业性很强的局域网络.本文以广东工业大学校园网为例,说明如何采用VPN技术实现在多个物理空间上互相分离的校区之间建设一个廉价安全的专用网络. 相似文献
192.
本文概要地说明了计算机网络安全所面临的威胁,重点阐述了网络的安全对策,网络中的数据加密技术和数据加密算法,以及Novell网的安全措施和Internet防火墙技术。 相似文献
193.
如今计算机已经成为人们工作与生活中必不可少的工具,其中所存储的生活中、工作中的重要文件、资料也越来越多,计算机的安全性也就自然的成为了人们所关注的重点。加密技术是一种最为快速提升计算机安全的方式,也是保证计算机得以安全使用的重要方式,本文主要以AES数据加密技术为例,详细阐述数据加密的应用过程。 相似文献
194.
随着我国智能化、信息化进程的持续推进,现代社会发展对计算机网络信息安全提出了更高需求标准与更严峻挑战。鉴于此,本文基于数据加密基本概况,对数据加密的不同功能进行了系统性概念界定,明确加密算法的选择与SQLServer加密,进而更深入的探究数据加密技术在计算机网络安全中的具体应用,旨在从根本上提高计算机网络安全防护水准。 相似文献
195.
土可心 《网络安全技术与应用》2022,(1):22-23
伴随计算机等网络电子设备应用范围的不断扩大,人民群众也越来越重视计算机网络信息的安全问题,而数据加密技术正是保护计算机网络信息安全的重要技术。本文主要阐述了数据加密技术的基本内涵,以及影响计算机网络信息安全的常见问题,并简要分析了数据加密技术的具体应用策略。 相似文献
196.
李伟超 《网络安全技术与应用》2022,(11):23-24
在信息技术高速发展的今天,计算机网络信息安全问题是备受关注的问题,这也是信息时代下的伴生性问题。一定程度上来说,在计算机网络信息中,入侵和反入侵是一个永恒性的基调。所以,一直以来,对于计算机网络信息安全的保护采用的是利用数据加密技术来对计算机网络信息进行安全保护的。数据加密技术在计算机网络信息安全中的应用可以有效提高计算机网络的信息安全,保护计算机用户的信息,为计算机用户提供一个安全的计算机使用环境。因此,本文针对计算机网络信息安全中的数据加密技术进行了分析和探讨。在介绍了数据加密技术的含义和类型和特点的基础上,对常见的计算机网络信息安全问题进行了分析。最后,介绍了计算机网络信息安全中的数据加密技术。 相似文献
197.
我们经常需要一种措施来保护我们的数据,防止被一些怀有不良用心的人所看到或者破坏。在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。在竞争激烈的大公司,工业间谍经常会获取对方的情报。因此在客观上就需要一种强有力的措施来保 相似文献
198.
199.
200.
本文通过对现有核心交换机、广域网路由器和防火墙设备进行配置,采取端口隔离和ACL访问控制技术,依据策略最小化原则,在保障业务需求的情况下,限制对气象观测设备的本地和远程访问,防止气象观测设备被非授权访问和控制,避免气象观测设备遭受病毒、木马或特定武器工具的攻击和破坏;采取IPsec隧道加密技术,对观测数据上传进行加密,保证传输数据的机密性、完整性,防止观测数据被篡改、窃取、破坏。 相似文献