全文获取类型
收费全文 | 20827篇 |
免费 | 2373篇 |
国内免费 | 1841篇 |
专业分类
电工技术 | 2174篇 |
技术理论 | 5篇 |
综合类 | 2102篇 |
化学工业 | 278篇 |
金属工艺 | 30篇 |
机械仪表 | 330篇 |
建筑科学 | 907篇 |
矿业工程 | 499篇 |
能源动力 | 331篇 |
轻工业 | 345篇 |
水利工程 | 402篇 |
石油天然气 | 150篇 |
武器工业 | 101篇 |
无线电 | 4490篇 |
一般工业技术 | 471篇 |
冶金工业 | 226篇 |
原子能技术 | 45篇 |
自动化技术 | 12155篇 |
出版年
2024年 | 103篇 |
2023年 | 264篇 |
2022年 | 482篇 |
2021年 | 654篇 |
2020年 | 682篇 |
2019年 | 504篇 |
2018年 | 430篇 |
2017年 | 585篇 |
2016年 | 656篇 |
2015年 | 726篇 |
2014年 | 1921篇 |
2013年 | 1466篇 |
2012年 | 1946篇 |
2011年 | 2115篇 |
2010年 | 1547篇 |
2009年 | 1563篇 |
2008年 | 1579篇 |
2007年 | 1725篇 |
2006年 | 1455篇 |
2005年 | 1219篇 |
2004年 | 948篇 |
2003年 | 839篇 |
2002年 | 504篇 |
2001年 | 350篇 |
2000年 | 248篇 |
1999年 | 134篇 |
1998年 | 83篇 |
1997年 | 53篇 |
1996年 | 46篇 |
1995年 | 28篇 |
1994年 | 26篇 |
1993年 | 16篇 |
1992年 | 17篇 |
1991年 | 10篇 |
1990年 | 8篇 |
1989年 | 8篇 |
1988年 | 6篇 |
1987年 | 2篇 |
1986年 | 5篇 |
1985年 | 20篇 |
1984年 | 18篇 |
1983年 | 16篇 |
1982年 | 12篇 |
1981年 | 5篇 |
1980年 | 4篇 |
1979年 | 3篇 |
1958年 | 1篇 |
1957年 | 1篇 |
1956年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
91.
蔡佳 《网络安全技术与应用》2014,(6):143-143,145
近几年来,云存储的使用越来越广泛,不仅是中小型企业,而且针对个体用户也可以购买云存储服务,但如何在云存储中保证数据的安全性和机密性,单靠云存储服务供应商的承诺是难以让人信服的。本文提出了一种保证数据安全的云存储框架,并且使用服务等级协议(SLA)作为用户和供应商之间的共同标准。此外,本文还提及了几种保证云存储数据安全的技术,这些技术可以被分成三类:存储保护,传输保护和授权保护。 相似文献
92.
孔向军 《网络安全技术与应用》2014,(6):97-97,99
随着计算机网络技术的不断发展,计算机互联网在人们的生活中应用越来越广泛,网络安全问题也随之而来。目前的计算机安全存在着诸多因素的威胁,研究人员也在致力于这方面的研究与发展,应用先进的技术来保证计算机安全,为计算机用户的信息安全提供更高的保障。本文将针对计算机安全问题进行分析,探讨数据加密技术在计算机安全中的应用。 相似文献
93.
董清 《网络安全技术与应用》2014,(6):122-122,124
随着互联网技术的快速发展,企业的信息化建设步伐在不断的加快,企业的信息安全问题也逐步显现,信息安全所面临的危险已渗透到企业生产经营管理的各个方面,加强企业信息安全管理刻不容缓。文章对企业的信息安全现状和管理对策进行了分析探讨。 相似文献
94.
杨永国 《网络安全技术与应用》2014,(10):81-82
本文主要对计算机网络安全产生的根源和存在的风险进行了初步分析,对目前常用的网络安全技术进行了较为深入的研究,并阐述了防火墙技术与入侵检测技术在计算机网路中联合部署的方法和步骤. 相似文献
95.
吴育宝 《网络安全技术与应用》2014,(9):86-86
随着信息技术的快速发展,网络安全问题日益突出,如何保护网络安全成为人们研究的重点.在实际工作过程中应用蜜罐技术来进行主动防护网络入侵是一种新方式.由蜜罐技术和分布式代理构成的防护体系,能够有效降低攻击检测误报率.网络安全形势日益复杂的背景下加强对蜜罐技术的研究具有重要意义.本文将重点探讨如何利用蜜罐技术来实现对网络入侵的主动防护. 相似文献
96.
贾佳 《网络安全技术与应用》2014,(9):137-137
信息网络的迅速发展普及应用,在给人们的工作、生活带来巨大便利的同时,也带来了许多安全隐患,出于政治、经济、文化等利益的需要或者好奇心的驱动,网络攻击事件层出不穷、屡见不鲜,且有愈演愈烈之势,轻者给个人或机构带来信息损害、经济利益损失,重者将会影响国家的政治、经济和文化安全.因此,信息网络安全问题已成为国内外研究重点. 相似文献
97.
随着IT应用在生活中的日益普及,互联网已经覆盖了175个国家和地区的数亿台计算机,用户数量超过lO亿计算机技术广泛应用于各行各业,向着深度和广度不断地发展,构成了各自的网络,为资源共享、信息交换和分布处理提供了良好的环境,企业上网、政府上网、学校用网以及网上购物等计算机的应用表现了一个网络化的社会已经呈现在我们的面前、因此,在增加网络实用性的同时,系统的脆弱性不可避免的显露了出来,使计算机网络面临严重的安全问题。! 相似文献
98.
提出了一种基于可视可擦除水印和数字指纹的多媒体安全分发方案.利用可视水印提供预览视频,支持用户获得授权后的可视水印擦除,伴随擦除过程同时完成用户指纹的嵌入. 相似文献
99.
李本明 《网络安全技术与应用》2014,(6):232-232,234
在计算机数据文件安全问题方面,有着相当一部分问题都是由于计算机操作人员安全意识不高、计算机安全操作制度不完善等原因引起的。本文对于计算机数据文件安全问题的重要性进行了分析,并且阐述了计算机数据文件安全方法措施。 相似文献
100.
吴尚 《网络安全技术与应用》2014,(12):145-145
近年来,网络攻击事件时有发生,给社会和企业带来巨大威胁和损失,对于网络安全评估方法的研究成为了热点,文中介绍了网络安全评估方法的研究现状,分析了网络安全评估相关技术,进而探析了网络安全评估方法。 相似文献