全文获取类型
收费全文 | 186755篇 |
免费 | 3908篇 |
国内免费 | 3182篇 |
专业分类
电工技术 | 15039篇 |
技术理论 | 10篇 |
综合类 | 6159篇 |
化学工业 | 15186篇 |
金属工艺 | 1447篇 |
机械仪表 | 7468篇 |
建筑科学 | 31016篇 |
矿业工程 | 16480篇 |
能源动力 | 2661篇 |
轻工业 | 11094篇 |
水利工程 | 13433篇 |
石油天然气 | 5825篇 |
武器工业 | 722篇 |
无线电 | 19649篇 |
一般工业技术 | 12488篇 |
冶金工业 | 2777篇 |
原子能技术 | 2240篇 |
自动化技术 | 30151篇 |
出版年
2024年 | 948篇 |
2023年 | 3831篇 |
2022年 | 5286篇 |
2021年 | 6388篇 |
2020年 | 4209篇 |
2019年 | 4073篇 |
2018年 | 1592篇 |
2017年 | 3306篇 |
2016年 | 4019篇 |
2015年 | 5167篇 |
2014年 | 15416篇 |
2013年 | 12582篇 |
2012年 | 14378篇 |
2011年 | 13649篇 |
2010年 | 12353篇 |
2009年 | 13006篇 |
2008年 | 13410篇 |
2007年 | 10171篇 |
2006年 | 9341篇 |
2005年 | 8563篇 |
2004年 | 6873篇 |
2003年 | 5734篇 |
2002年 | 4153篇 |
2001年 | 3011篇 |
2000年 | 2454篇 |
1999年 | 1750篇 |
1998年 | 1439篇 |
1997年 | 1360篇 |
1996年 | 1134篇 |
1995年 | 913篇 |
1994年 | 881篇 |
1993年 | 591篇 |
1992年 | 459篇 |
1991年 | 437篇 |
1990年 | 414篇 |
1989年 | 434篇 |
1988年 | 25篇 |
1987年 | 19篇 |
1986年 | 24篇 |
1985年 | 11篇 |
1984年 | 8篇 |
1983年 | 9篇 |
1982年 | 3篇 |
1981年 | 5篇 |
1980年 | 3篇 |
1979年 | 1篇 |
1965年 | 3篇 |
1959年 | 6篇 |
1951年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 7 毫秒
961.
《计算机工程与科学》2014,(1)
针对U盘中有些信息可以公开,而有些机密信息需要安全保护的需求,在分析研究虚拟卷技术的基础上,提出了一个基于虚拟卷技术的安全U盘系统,把普通U盘转变成一个常规卷和一个虚拟的安全卷。其中安全卷内信息使用AES加密算法加密保护,而常规卷的读写使用和普通U盘完全一样,这样既有效地防止了机密信息的泄漏和扩散,又不失U盘方便、灵活的特性。 相似文献
962.
做好计算机主机的安全防护,最大程度地防止网络泄密是信息化条件下部队官兵应具备的基本素质,也是任职教育背景下我院对于培养各层次学员计算机综合能力中不可或缺的环节。本文从教学内容的组织、教学方法的改进、教学手段的运用等方面进行了探索与研究,为"计算机主机的安全防护"专题课程提供了新的教学思路和方法。 相似文献
963.
袁爱娥 《计算机光盘软件与应用》2014,(5):102-102,104
随着微软在2014年停止对Windows XP的支持,许多用户都会将系统升级到Windows 7或者Windows 8。本文针对计算机的安全防护问题,以Windows7系统为例,较全面的介绍了Windows的操作中心、防火墙、Windows Update、MSE、UAC等安全防护系统。 相似文献
964.
张宾 《计算机光盘软件与应用》2014,(13):178-171
随着计算机网络的快速发展,人们提出了智能家居的概念,但是至今仍未得到普及。家中的温度、光照、视频、声音、电器等重要数据在智能家居的节点中传输。如何保护这些数据的安全确保隐私不会泄露是一个值得长期研究的问题。在本文中,我们对智能家居的隐私和安全问题进行了整理和分类,并且结合了智能家居的特征,探讨了一些特有攻击方法和安全隐患。 相似文献
965.
李广杰 《计算机光盘软件与应用》2014,(23):29-30
在当前电子商务飞速发展的大背景下,实现了数据库技术与Web技术的融合进步,企业或者客户可以在任何时间、任何地点获取网络信息,由此产生一定的经济效益。但是由于Web数据库的特殊性,其安全问题也不容忽视。只有确保各个环节的安全性、可靠性,才能避免发生数据泄密、数据篡改等问题,更好地促进电子商务运营。本文结合当前电子商务环境的实际情况,针对WEB数据库面临的安全威胁,提出数据库安全技术维护要点。 相似文献
966.
周明 《计算机光盘软件与应用》2014,(14):271+273-271
为了加强猪肉生产链的质量安全管理,设计了一种基于射频识别技术和数据库技术的猪肉溯源系统。对猪肉的养殖、检疫、屠宰、运输、销售等生产链全流程进行溯源信息录入和监管,并对各环节信息数据库变量标识进行设定,形成完整的流通信息链条和责任追溯链条。目前该系统已投入使用,溯源查询简便易行,对于生猪健康养殖和公众食品安全有积极的推动作用。 相似文献
967.
陈震 《计算机光盘软件与应用》2014,(1)
在对嵌入式系统进行开发的时候,要注重安全问题,因为嵌入式系统的资源有限性使它的安全问题比一般的桌面系统更为复杂,也更容易被攻击。所以,必须采取安全技术,从整体出发,构建一个安全的嵌入式系统,为使用者提供方便和安全。笔者根据实际情况,针对嵌入式的系统的安全问题及常用的安全技术进行了探讨,希望对广大的相关工作者提供一些参考依据。 相似文献
968.
刘瑛 《计算机光盘软件与应用》2014,(1)
计算机终端通常以移动存储介质Web浏览器以及电子邮件等方式,与外界实现数据信息互换,因此很容易受到木马、病毒以及黑客和垃圾邮件的攻击、威胁,而且遭到木马、病毒袭击的计算机终端将成为网络黑客DDOS攻击的主要工具,对计算机网络用户产生了严重的威胁。本文将对计算机终端安全影响因素进行分析,并在此基础上就安全管理策略、应用方式等,谈一下自己的观点和认识,以供参考。 相似文献
969.
高增霞 《计算机光盘软件与应用》2014,(22):195-195
随着信息时代的到来,计算机在人们生活、工作及娱乐等方面也被广泛应用。而互联网的普及,也给计算机信息的安全带来了一定的隐患。近些年来,互联网遭遇网络黑客和网络病毒攻击的案例屡见不鲜,计算机信息传输安全与防护也因此越来越受到人们的重视和关注。本文分析了对计算机信息安全构成威胁的几个主要因素,接着提出了计算机信息传输安全的保护措施。而这些简单的保护措施并不能完全保证计算机信息传输的安全,还需要同其他的防护技术相结合,如安装防火墙、安装杀毒软件、进行网络入侵检测等防护技术,从而真正确保计算机信息传输的安全。 相似文献
970.
李宪民 《计算机光盘软件与应用》2014,(22):196-197
光网络主要是指用户与用户之间传输信号的过程全部以光信号的形式存在着,其具有高传输速度与强劲的处理能力,并且必将逐渐取代目前广泛使用的光电网络,成为通信网络的主流技术。光网络承载着大量的信息传递任务,因此其安全性与保密性极其重要。在光网络发展的平台上,其能够给用户提供安全、放心、保密的信息传递保证成为了光网络技术发展的关键环节。文章主要对光网络安全与相应的防范技术进行探析。 相似文献