全文获取类型
收费全文 | 20842篇 |
免费 | 2357篇 |
国内免费 | 1842篇 |
专业分类
电工技术 | 2174篇 |
技术理论 | 5篇 |
综合类 | 2102篇 |
化学工业 | 278篇 |
金属工艺 | 30篇 |
机械仪表 | 330篇 |
建筑科学 | 907篇 |
矿业工程 | 499篇 |
能源动力 | 331篇 |
轻工业 | 345篇 |
水利工程 | 402篇 |
石油天然气 | 150篇 |
武器工业 | 101篇 |
无线电 | 4490篇 |
一般工业技术 | 471篇 |
冶金工业 | 226篇 |
原子能技术 | 45篇 |
自动化技术 | 12155篇 |
出版年
2024年 | 103篇 |
2023年 | 264篇 |
2022年 | 482篇 |
2021年 | 654篇 |
2020年 | 682篇 |
2019年 | 504篇 |
2018年 | 430篇 |
2017年 | 585篇 |
2016年 | 656篇 |
2015年 | 726篇 |
2014年 | 1921篇 |
2013年 | 1466篇 |
2012年 | 1946篇 |
2011年 | 2115篇 |
2010年 | 1547篇 |
2009年 | 1563篇 |
2008年 | 1579篇 |
2007年 | 1725篇 |
2006年 | 1455篇 |
2005年 | 1219篇 |
2004年 | 948篇 |
2003年 | 839篇 |
2002年 | 504篇 |
2001年 | 350篇 |
2000年 | 248篇 |
1999年 | 134篇 |
1998年 | 83篇 |
1997年 | 53篇 |
1996年 | 46篇 |
1995年 | 28篇 |
1994年 | 26篇 |
1993年 | 16篇 |
1992年 | 17篇 |
1991年 | 10篇 |
1990年 | 8篇 |
1989年 | 8篇 |
1988年 | 6篇 |
1987年 | 2篇 |
1986年 | 5篇 |
1985年 | 20篇 |
1984年 | 18篇 |
1983年 | 16篇 |
1982年 | 12篇 |
1981年 | 5篇 |
1980年 | 4篇 |
1979年 | 3篇 |
1958年 | 1篇 |
1957年 | 1篇 |
1956年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
VPN构建的一种设计思想 总被引:1,自引:0,他引:1
Internet的发展对安全问题的要求越来越高,网络安全日益受到重视。文章以虚拟专用网为主要研究对象,结合软件工程的一些开发思想,对虚拟专用网的构建做出了理论上的设计。文章分析了虚拟专用网目前所涉及的主要几大模型,具体构建了一种可行的VPN设计方案,同时结合软件工程,对VPN构建给出自行设计的一种模块结构图,并对各个模块结构给出了具体解释,今后的工作在于将模块具体细化运用到实践中。 相似文献
72.
73.
74.
信息安全系统中一种高速随机序列发生器的设计与实现 总被引:1,自引:0,他引:1
对原来的真随机序列发生器进行研究和分析,指出存在的主要问题是:序列的输出速度较慢,把小波分析理论用于真随机序列发生器,改变原来的输出方式,设计一种新的高速随机序列发生器,以满足快速发展的信息安全系统的要求. 相似文献
75.
何锋 《昆明冶金高等专科学校学报》2004,20(4):4-7
Java是目前最流行的编程语言之一,它在网络上的安全性是无可比拟的,但由此带来了性能上的影响,在这里,首先介绍其安全机制,再对性能上的原因进行分析,最后给出一些提高性能的安全性方法。 相似文献
76.
潘瑜 《常州信息职业技术学院学报》2004,3(4):24-26
首先介绍加密算法的基本理论和基本概念,并给出6种常见加密算法的工作原理和加密步骤,并在此基础上对计算机网络通信中的加密传输方式进行比较研究,这对保证计算机网络通信的安全非常重要。 相似文献
77.
张英 《上海工程技术大学学报》2004,18(2):166-169
社会保障税是现代社会保障制度实施的主要资金来源,同时,也是当今世界各国所得税体系中的一个重要组成部分。现就我国社会保障制度的现状及其存在的问题,提出了构建我国社会保障税的设计方案。 相似文献
78.
金颖 《沈阳工程学院学报(自然科学版)》2004,6(2):30-32
论述了基于浏览器方式的办公自动化系统 ,介绍了身份识别验证与数字签名技术、多层次的权限控制技术、工作流程安全机制 ,以及其他安全机制的应用及安全增强技术。 相似文献
79.
Integrated Circuit 卡应用系统安全设计研究 总被引:1,自引:0,他引:1
针对许多IntegratedCircuit(IC)卡应用系统采用的被动存储型IC卡一般不能防止非法复制或篡改,对IC卡应用系统的安全结构进行了分析,基于安全核存在假设和算法安全性假设提出了IC卡应用系统理论安全模型.并以IC卡预付费电表系统为例,对攻击者的破译策略进行了分析,讨论了其安全设计策略. 相似文献
80.
在前人提出的基于人工免疫的入侵检测模型的基础上,加入了抗体精度匹配阀值和粗糙匹配频度阀值以改进其算法中对于self—nonself的判断处理方法,使得对于正常的突发性网络事件也可以进行合理的判断,从而加强了对网络事件检测的灵活性,并提出了改进后的入侵检测与防御体系模型.最后通过仿真测试,证明本模型在对突发性网络事件判断的灵活性、合理性和可行性,优于前人的基于人工免疫的入侵检测模型. 相似文献