全文获取类型
收费全文 | 26421篇 |
免费 | 3082篇 |
国内免费 | 2171篇 |
专业分类
电工技术 | 2249篇 |
技术理论 | 11篇 |
综合类 | 2921篇 |
化学工业 | 531篇 |
金属工艺 | 50篇 |
机械仪表 | 348篇 |
建筑科学 | 3449篇 |
矿业工程 | 1050篇 |
能源动力 | 542篇 |
轻工业 | 539篇 |
水利工程 | 2148篇 |
石油天然气 | 165篇 |
武器工业 | 101篇 |
无线电 | 4391篇 |
一般工业技术 | 664篇 |
冶金工业 | 419篇 |
原子能技术 | 50篇 |
自动化技术 | 12046篇 |
出版年
2024年 | 114篇 |
2023年 | 369篇 |
2022年 | 706篇 |
2021年 | 914篇 |
2020年 | 898篇 |
2019年 | 623篇 |
2018年 | 554篇 |
2017年 | 730篇 |
2016年 | 797篇 |
2015年 | 912篇 |
2014年 | 2453篇 |
2013年 | 1811篇 |
2012年 | 2354篇 |
2011年 | 2661篇 |
2010年 | 1937篇 |
2009年 | 1998篇 |
2008年 | 1965篇 |
2007年 | 2173篇 |
2006年 | 1848篇 |
2005年 | 1507篇 |
2004年 | 1175篇 |
2003年 | 1042篇 |
2002年 | 645篇 |
2001年 | 479篇 |
2000年 | 316篇 |
1999年 | 182篇 |
1998年 | 107篇 |
1997年 | 72篇 |
1996年 | 54篇 |
1995年 | 37篇 |
1994年 | 29篇 |
1993年 | 24篇 |
1992年 | 22篇 |
1991年 | 15篇 |
1990年 | 13篇 |
1989年 | 19篇 |
1988年 | 7篇 |
1987年 | 4篇 |
1986年 | 8篇 |
1985年 | 23篇 |
1984年 | 21篇 |
1983年 | 16篇 |
1982年 | 13篇 |
1981年 | 5篇 |
1980年 | 3篇 |
1979年 | 4篇 |
1965年 | 3篇 |
1957年 | 1篇 |
1956年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 250 毫秒
141.
为应对以网络空间为载体的虚拟社会带来的安全挑战,我们应加快推进信息安全发展和网络信任体系建设,加速构建我国信息安全保障体系。文章详细论述了我国信息安全发展现状,深入分析了信息安全发展形势,结合我国实际情况提出了我国信息安全"十二五"发展思路、目标和战略重点。 相似文献
142.
143.
144.
随着云计算技术的快速发展和更广泛应用,云计算的潜在风险越来越受到关注。文章介绍了云计算的应用现状及重要特点,分析了云计算存在的风险,从技术的角度对云计算的潜在风险进行分析。 相似文献
145.
随着当前世界经济的快速发展,我们已经进入了信息化和数字化的时代,在这种大的背景下,做好信息的安全管理和评估尤为重要,并越来越受到人们的重视。文章就从这一问题出发,其中根据当前信息安全监管过程中出现的相关问题展开分析,并重点探讨了信息技术在安全评估当中的应用问题。 相似文献
146.
随着计算机网络和互联网的发展,局域网安全问题越来越受到人们的重视和关注。为了使局域网的安全措施能全方位地应对各种不同的威胁,确保网络信息的保密性、完整性和可用性。同时为了确保信息的安全与畅通,文中对局域网的安全以及防范措施进行了研究。 相似文献
147.
在WebServices应用中,保证数据交换传输的安全性和完整性非常重要,而当前技术下的WebServices却在安全性方面存在着一些不足。为了保护在WebServices中消息交换的安全传递,文中通过X.509证书实现了WebServices消息签名和加密,阐述了利用WSE3.0构建安全WebServices的方法,设计并实现了一种基于策略的可扩展系统安全架构,其中采用了证书管理、数据同步以及用户校验三种机制。在实现架构的过程中,将安全通信主体分为Web服务端和服务应用端,并通过对系统安全性的分析验证,证明此架构具有良好的安全性。随着信息化技术的发展,安全架构中安全策略的应用会越来越广泛和深入。 相似文献
148.
某大型企业网络安全防御系统的设计 总被引:1,自引:0,他引:1
为提高某企业网络的安全防护等级,有效抵御网络黑客和攻击,基于企业当前的网络现状,分析企业的安全需求,设计部署企业的安全防御系统。新的设计方案能有效过滤简单网络攻击,识别复杂网络攻击,全面防护企业网。 相似文献
149.
周世忠 《电脑编程技巧与维护》2012,(2):97-98
JSP中变量的定义有全局和局部之分,局部变量并不会带来安全问题,而对全局变量的使用,就要慎之又慎。内置对象application的使用要特别注意线程安全。此外,JavaBean的使用也要注意线程安全问题,特别是当scope属性设置为application的时候。 相似文献
150.
冯庆华 《电脑编程技巧与维护》2012,(14):121-122,152
从数据库的安全状况及传统安全机制的不足出发,介绍了数据库入侵检测的必要性和现存的数据库入侵检测技术,阐述了数据库入侵检测系统的实现方法。 相似文献