全文获取类型
收费全文 | 42998篇 |
免费 | 5170篇 |
国内免费 | 3928篇 |
专业分类
电工技术 | 3548篇 |
技术理论 | 13篇 |
综合类 | 5941篇 |
化学工业 | 843篇 |
金属工艺 | 422篇 |
机械仪表 | 2088篇 |
建筑科学 | 2634篇 |
矿业工程 | 1307篇 |
能源动力 | 506篇 |
轻工业 | 595篇 |
水利工程 | 1226篇 |
石油天然气 | 672篇 |
武器工业 | 948篇 |
无线电 | 6528篇 |
一般工业技术 | 2201篇 |
冶金工业 | 1569篇 |
原子能技术 | 137篇 |
自动化技术 | 20918篇 |
出版年
2024年 | 191篇 |
2023年 | 555篇 |
2022年 | 997篇 |
2021年 | 1234篇 |
2020年 | 1404篇 |
2019年 | 1032篇 |
2018年 | 923篇 |
2017年 | 1221篇 |
2016年 | 1450篇 |
2015年 | 1652篇 |
2014年 | 3078篇 |
2013年 | 2780篇 |
2012年 | 3379篇 |
2011年 | 3436篇 |
2010年 | 2654篇 |
2009年 | 2873篇 |
2008年 | 3143篇 |
2007年 | 3393篇 |
2006年 | 3016篇 |
2005年 | 2663篇 |
2004年 | 2345篇 |
2003年 | 2090篇 |
2002年 | 1464篇 |
2001年 | 1223篇 |
2000年 | 941篇 |
1999年 | 630篇 |
1998年 | 436篇 |
1997年 | 368篇 |
1996年 | 293篇 |
1995年 | 219篇 |
1994年 | 205篇 |
1993年 | 162篇 |
1992年 | 104篇 |
1991年 | 81篇 |
1990年 | 51篇 |
1989年 | 56篇 |
1988年 | 47篇 |
1987年 | 30篇 |
1986年 | 23篇 |
1985年 | 30篇 |
1984年 | 41篇 |
1983年 | 28篇 |
1982年 | 16篇 |
1981年 | 13篇 |
1980年 | 17篇 |
1979年 | 16篇 |
1977年 | 8篇 |
1965年 | 10篇 |
1964年 | 11篇 |
1961年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
191.
介绍了根据学校信息管理的特点,利用Serv-U建立FTP服务器的方法,给出了FTP服务器的层次结构模型,指出用户名、用户权限与用户根目录的对应关系,讨论了建立两个相对独立的域,对应校务公开和教育教学两大管理模块,并根据管理权限和作用范围,将用户划分为4类,其中完全控制用户,用户ID和用户根目录同名。从而建立一个安全、高效的基于Serv-U FTP服务器。 相似文献
192.
探究了计算机信息技术在互联网中的应用。选取2010年1月至2014年1月间出版的有关"计算机信息技术在互联网中的应用"方面的文献资料10篇,进行参考研究。结合互联网技术的发展现状及计算机网络安全问题的发生,阐述了信息技术在互联网中的应用。计算机信息技术在互联网中的应用日益广泛,需依靠技术优势解决各类网络安全问题。 相似文献
193.
根据空间科学研究对交互性和Web化的发展需求,将Java 3D应用于该领域。深入剖析了Java 3D的主要几何类和实现细节;改进并实现了一种矩形网格等值线生成算法,解决了二义性和等值点在网格顶点的问题;介绍了一种生成规则网格的简单算法,并选用合适的Java 3D类加以实现;介绍了一种数值———颜色映射算法,并将空间环境数据映射为RGB颜色信息。综合运用这些算法,对地球空间环境中若干物理要素模型进行了二维和三维可视化。可视化结果与国内外空间环境模型研究成果基本一致,说明上述算法正确,有较高的参考价值。 相似文献
194.
董清 《网络安全技术与应用》2014,(6):122-122,124
随着互联网技术的快速发展,企业的信息化建设步伐在不断的加快,企业的信息安全问题也逐步显现,信息安全所面临的危险已渗透到企业生产经营管理的各个方面,加强企业信息安全管理刻不容缓。文章对企业的信息安全现状和管理对策进行了分析探讨。 相似文献
195.
孙登昕 《网络安全技术与应用》2014,(3):142-142,144
计算机技术的不断发展,网络的不断普及,在给我们的工作,学习,生活,娱乐带来了极大的方便和好处同时,也给我们带来了新的威胁,那就是计算机系统安全问题。而我们的常常讨论的计算机系统安全包括计算机安全、网络安全和信息安全。其中信息安全是主线,它贯穿于计算机安全和网络安全之中。正是网络的广泛应用,在工作和生活中扮演如此重要的角色,如何来保障信息安全已经成为一个重要的问题。值得注意的是在实际应用中,由于操作系统的不同,网络拓扑技术的区别,连接介质的选择,网络接入技术的变化给实现计算机系统安全带来了复杂的操作性。根据参考资料,总结出3个层次的安全策略:技术安全,行为安全,意识安全。 相似文献
196.
张寒坤 《网络安全技术与应用》2014,(8):190-191
本文主要从俄罗斯银行信息安全管理体系(ISMS)建立准则,ISMS成熟度等级,与信息安全体系相关的法律法规三个方面来介绍俄罗斯银行信息安全体系的建立。 相似文献
197.
内网信息系统主要为企业内部提供信息的传递合和分享,意义十分重大,在网络技术促进信息交流的同时,也出现了一些安全隐患对系统的安全构成威胁,极易造成内部信息失真或被篡改窃取,因此,必须采取相应的防护措施保证系统安全运行。 相似文献
198.
伴随着信息社会的飞速发展,现代社会中银行卡的使用日渐普及。人们通过有线或无线网络都可以进行资金的转账和消费。银行卡的资金安全关系到我们每一个人的正常生活,所以必须最大程度地确保银行卡信息的安全。本文从网络安全加密手段的角度,分析了我们在使用银行卡时应注意哪些方面以及在网络信息传输中保证信息安全的方法,找出其中的关键因素,以提高人们的防范意识。 相似文献
199.
从提高学生职业能力理念出发,以高素质技能型人才培养为目标,教学改革和课程体系设计为先导,整合信息安全课程体系并进行优化,构建人才培养新方案,对教学内容进行有效探索,以期提高信息安全专业人才培养质量. 相似文献
200.
鲍月玲 《网络安全技术与应用》2014,(7):14-15
随着现代科学技术的进步,在房地产信息管理中,GIS的应用也越来越广泛.本文对地理信息系统的结构组成和功能进行了研究与探讨,对GIS在房地产管理和房地产管理信息系统开发中的应用特点以及GIS应用的可行性进行了分析,并且提出了一些意见,以供读者参考. 相似文献