全文获取类型
收费全文 | 14959篇 |
免费 | 1402篇 |
国内免费 | 1887篇 |
专业分类
电工技术 | 574篇 |
技术理论 | 2篇 |
综合类 | 824篇 |
化学工业 | 311篇 |
金属工艺 | 153篇 |
机械仪表 | 719篇 |
建筑科学 | 381篇 |
矿业工程 | 146篇 |
能源动力 | 133篇 |
轻工业 | 84篇 |
水利工程 | 105篇 |
石油天然气 | 93篇 |
武器工业 | 84篇 |
无线电 | 2977篇 |
一般工业技术 | 293篇 |
冶金工业 | 116篇 |
原子能技术 | 45篇 |
自动化技术 | 11208篇 |
出版年
2024年 | 29篇 |
2023年 | 173篇 |
2022年 | 393篇 |
2021年 | 581篇 |
2020年 | 492篇 |
2019年 | 332篇 |
2018年 | 327篇 |
2017年 | 300篇 |
2016年 | 321篇 |
2015年 | 444篇 |
2014年 | 859篇 |
2013年 | 821篇 |
2012年 | 1071篇 |
2011年 | 1473篇 |
2010年 | 939篇 |
2009年 | 829篇 |
2008年 | 998篇 |
2007年 | 1173篇 |
2006年 | 1126篇 |
2005年 | 1047篇 |
2004年 | 847篇 |
2003年 | 811篇 |
2002年 | 670篇 |
2001年 | 467篇 |
2000年 | 410篇 |
1999年 | 348篇 |
1998年 | 243篇 |
1997年 | 183篇 |
1996年 | 132篇 |
1995年 | 90篇 |
1994年 | 74篇 |
1993年 | 58篇 |
1992年 | 38篇 |
1991年 | 19篇 |
1990年 | 24篇 |
1989年 | 22篇 |
1988年 | 20篇 |
1987年 | 7篇 |
1986年 | 15篇 |
1985年 | 5篇 |
1984年 | 14篇 |
1983年 | 8篇 |
1982年 | 6篇 |
1981年 | 3篇 |
1980年 | 2篇 |
1979年 | 1篇 |
1977年 | 2篇 |
1972年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
71.
云计算联盟的体系结构对云计算联盟的设计、实现和资源管理效率产生重要的影响。由于云计算联盟的构成和运行过程具有典型的复杂系统特性,基于涌现理论和复杂网络理论对云计算联盟的体系结构进行建模,提出了一种基于域和复杂网络理论的云计算联盟体系结构模型,并对该模型中资源的发布和发现机制进行了详细的研究。 相似文献
72.
通过对当前企业无线网络的需求分析,阐述了无线技术和无线网络的发展历史和过程,结合无线网络在家庭用户和企业间架设的不同特点,提出了针对企业用户的无线网络架设的解决方案,同时也阐明了安全问题的重要性。最后结合某公司无线网络架设实例,论述解决方案的设计、实现过程。 相似文献
73.
白万顺 《计算机光盘软件与应用》2012,(3):104+101
随着网络的应用发展普及,用户向信息化发展的必然选择是网络的建设,局域网不仅能使信息能及时、准确地传送给每个用户,并能提供许多种应用服务。局域网组建中主要应用了网络技术中的局域网技术来建设与管理的。 相似文献
74.
黄永刚 《计算机光盘软件与应用》2012,(1):109+116
随着科学技术的不断发展,计算机技术以及通信技术都得到了空前的进步,计算机网络管理融合了这两种技术,目的就是为了更加有效的提升网络效率,并使其在广阔的应用领域发挥更大的作用。本文从计算机网络管理的概念以及组成内容出发,探讨了计算机网络安全管理的方法策略,并对计算机网络管理的现状以及未来的发展趋势进行阐述。 相似文献
75.
董全国 《计算机光盘软件与应用》2012,(2):131-132
随着信息化步伐的不断加快,网络技术的成熟,网络连接已经变得很容易。计算机网络已延伸到我们日常工作、生活的各个角落,给我们的生产和生活带来了很大的便捷。同时计算机病毒、网络安全等问题也慢慢的走进了人们的视野,虽然我们在尽量地使用各种复杂的相关技术,如防火墙、代理服务器等,网络系统漏洞、病毒、木马等都对社会带来了严重的潜在危险。 相似文献
76.
刘晓林 《计算机光盘软件与应用》2012,(2):137-138
数字图书馆为人们的日常工作学习提高了很多专业有效的数据,它拥有巨大的数据容量,但一旦受到攻击,将造成巨大损失,给人们带来诸多不便。本文针对如何有效的构建数字图书馆网络安全防御系统这一问题进行了相关分析探讨。首先列出了几大危害网络安全的因素,再根据这些因素从加强网络技术防护、规范人文管理两方面展开研究。 相似文献
77.
张茹冰 《计算机光盘软件与应用》2012,(3):27
信息安全防范是进行全面的安全漏洞检测和分析,依据其结果制定防范措施和解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统;完善安全管理规范和机制,切实落实安全管理制度。以增强安全防范意识,确保网络信息系统安全运转。 相似文献
78.
赵龙海 《计算机光盘软件与应用》2012,(4):59+53
随着计算机网络的不断发展和广泛运用,局域网的安全问题也越来越受到人们的关注。本文将阐述局域网的存在的一些不安全因素及相应的安全策略和采用的安全技术。 相似文献
79.
在网络技术高速发展的同时,互联网的网络安全问题已经成为广泛关注的焦点,恶意攻击、病毒感染、非法访问都是影响网络运行的主要问题,在目前网络安全体系中,针对流量的监控便是其中一种有效分析网络状况的办法,它将从流量的角度来监控网络是否存在异常情况。 相似文献
80.
孙俊菊 《计算机光盘软件与应用》2012,(2):235-236
实验室网络教学资源与人才培养创新理论的研究,要灵活多样,寻求多种途径,利用虚拟实验室及网络等现有资源,开展开放式实验实训和校外实训,利用远程教学,将实训教学与职业技能鉴定相结合,以网络资讯平台为基础,通过电视式校园媒体平台,以市场为导向的方针,规划人力资源,以就业为核心的现代化的传输手段,实现适应市场需求的各类人才的培养计划,努力建设一个以高校校园市场为基础的、完善的、能沟通企业、学校和学生的产、教、学信息平台。 相似文献