全文获取类型
收费全文 | 1457篇 |
免费 | 22篇 |
国内免费 | 57篇 |
专业分类
电工技术 | 21篇 |
综合类 | 39篇 |
化学工业 | 10篇 |
机械仪表 | 7篇 |
建筑科学 | 14篇 |
矿业工程 | 9篇 |
轻工业 | 14篇 |
水利工程 | 1篇 |
石油天然气 | 2篇 |
武器工业 | 4篇 |
无线电 | 271篇 |
一般工业技术 | 24篇 |
冶金工业 | 4篇 |
自动化技术 | 1116篇 |
出版年
2023年 | 6篇 |
2022年 | 8篇 |
2021年 | 8篇 |
2020年 | 11篇 |
2019年 | 11篇 |
2018年 | 6篇 |
2017年 | 15篇 |
2016年 | 21篇 |
2015年 | 13篇 |
2014年 | 61篇 |
2013年 | 48篇 |
2012年 | 56篇 |
2011年 | 50篇 |
2010年 | 58篇 |
2009年 | 58篇 |
2008年 | 51篇 |
2007年 | 34篇 |
2006年 | 28篇 |
2005年 | 78篇 |
2004年 | 91篇 |
2003年 | 146篇 |
2002年 | 135篇 |
2001年 | 150篇 |
2000年 | 101篇 |
1999年 | 69篇 |
1998年 | 27篇 |
1997年 | 32篇 |
1996年 | 32篇 |
1995年 | 13篇 |
1994年 | 18篇 |
1993年 | 4篇 |
1992年 | 19篇 |
1991年 | 24篇 |
1990年 | 24篇 |
1989年 | 27篇 |
1988年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有1536条查询结果,搜索用时 0 毫秒
41.
42.
韩阳 《电脑编程技巧与维护》2000,(3):80-82
一、问题提出 在《电脑编程技巧与维护》1999年第1期中刊登的《CMOS维护工具的设计》一文中,对CMOS的备份、恢复与清除进行了详细的讨论。笔者通过对该程序的分析,发现存在以下几个问题: 第一,程序设计者仅考虑了对CMOS的备份、恢复与清除,没有从保护计算机安全的角度入手。特别是对公共机房的计算机来说只要拿到此工具软件的人均是对CMOS参数和计算机安全构成威胁的对象。 相似文献
43.
计算机安全控制不但能保护计算机的数据信息,而且能保护您的网络。一个好的安全性系统能确认试图访问您计算机资源的用户身份,防止非法用户访问某些特定的资源,并且提供了简单、高效的方法来设置和维护计算机的安全。Windows2000 Professional提供 相似文献
44.
计算机安全是每个计算机使用者都非常关心的大问题,如何防止非法闯入是安全的关键。于是,人们设计了许多方法,但是,这些方法有些不够完善,有些又十分不便。因此,寻找一种既方便又保险的安全措施是非常必要的。针对上述问题,北京彩虹天地信息技术公司推出了一种身份认证产品iKey1000,它基于USB接口,具有智能卡所有的功能,却不需要使用读卡器。该产品本身大小仅同一把房间钥匙,可以挂在钥匙圈上。 相似文献
45.
随着因特网的普及和发展,高校的计算机安全面临着许多恶意的代码和黑客的攻击,致使高校的计算机网络室安全管理软件和还原软件全部失效,但高校计算机安全性太高又不利于学生对计算机的使用。本文主要介绍了利用注册表实现高校电子阅览室计算机安全管理的实例,以便更深入的对计算机安全管理的了解。 相似文献
46.
早在9.11事件之前,计算机安全在美国实际上就是一个令人忧虑的问题,国会和政府对此都采取了相应的行动。尽管此前已意识到计算机安全的重要性,9.11事件成为进一步加速国会立法行为的催化剂。该事件后,国会通过了一系列涉及计算机安全的法律,并且另外一些立法的议案正提交到国会进行讨论。政府对计算机领域的国家安全问题是尽责的、严肃的。这些法律对美国公民、外国公民及整个世界将有深远影响。 相似文献
47.
2008年8月6日,第12届Black Hat USA大会在美国内华达州拉斯维加斯揭开了帷幕。在为期2天的Black Hat Briefings会议中,共有来自全球的超过4500名参会者来到酷热的拉斯维加斯,这些人囊括了全世界最著名的软件安全厂商、独立安全研究人员和众多的黑客。作为全球领先的安全会议,Black Hat(黑帽)大会上公开的研究成果都是信息安全领域绝对的热点,涉及的领域从互联网接入、Web应用安全,到路由器、服务器操作系统的安全,涉及面之广,参与人员之多,在世界 相似文献
48.
信息技术安全评价标准的现状和发展 总被引:5,自引:2,他引:3
讨论信息技术安全评价的标准的现状和发展,介绍世界各国制订的主要 标准的特点,重点分析信息技术安全评价标准的最新发展-ISO15408,简称CC标准。 相似文献
49.
50.
由于量子的特性,许多问题采用经典计算机只能进行指数算法,而量子计算机能用多项式算法来完成,如采用量子计算机可以在多项式时间内进行大数因子分解,因而对于现有的密码体制构成威胁。量子密码学以及量子隐形传态可以进行保密通信,窃听者不可能得到信息,并且合法用户会发现窃听的存在,这些是现在的密码体制所不可以比拟的。 相似文献