全文获取类型
收费全文 | 21305篇 |
免费 | 2421篇 |
国内免费 | 1880篇 |
专业分类
电工技术 | 2182篇 |
技术理论 | 6篇 |
综合类 | 2189篇 |
化学工业 | 291篇 |
金属工艺 | 29篇 |
机械仪表 | 343篇 |
建筑科学 | 910篇 |
矿业工程 | 503篇 |
能源动力 | 332篇 |
轻工业 | 390篇 |
水利工程 | 401篇 |
石油天然气 | 153篇 |
武器工业 | 101篇 |
无线电 | 4544篇 |
一般工业技术 | 539篇 |
冶金工业 | 235篇 |
原子能技术 | 44篇 |
自动化技术 | 12414篇 |
出版年
2024年 | 105篇 |
2023年 | 271篇 |
2022年 | 498篇 |
2021年 | 667篇 |
2020年 | 702篇 |
2019年 | 515篇 |
2018年 | 436篇 |
2017年 | 598篇 |
2016年 | 667篇 |
2015年 | 732篇 |
2014年 | 1961篇 |
2013年 | 1494篇 |
2012年 | 1987篇 |
2011年 | 2147篇 |
2010年 | 1577篇 |
2009年 | 1607篇 |
2008年 | 1615篇 |
2007年 | 1765篇 |
2006年 | 1486篇 |
2005年 | 1244篇 |
2004年 | 989篇 |
2003年 | 863篇 |
2002年 | 530篇 |
2001年 | 369篇 |
2000年 | 254篇 |
1999年 | 134篇 |
1998年 | 82篇 |
1997年 | 53篇 |
1996年 | 46篇 |
1995年 | 28篇 |
1994年 | 26篇 |
1993年 | 16篇 |
1992年 | 17篇 |
1991年 | 10篇 |
1990年 | 8篇 |
1989年 | 8篇 |
1988年 | 6篇 |
1987年 | 2篇 |
1986年 | 5篇 |
1985年 | 20篇 |
1984年 | 17篇 |
1983年 | 16篇 |
1982年 | 12篇 |
1981年 | 5篇 |
1980年 | 3篇 |
1979年 | 3篇 |
1958年 | 1篇 |
1957年 | 1篇 |
1956年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
42.
43.
44.
三网融合中的安全风险及防范技术研究 总被引:3,自引:1,他引:2
文章分析了三网融合中可能出现的网络和内容安全的隐患,提出了通过认证机制、防护机制、监控机制及信任机制等技术来应对。同时,文章还深入分析了三网融合下信息安全监管问题,提出继续加强融合法律法规建设,适时成立统一融合监管机构,建立融合统一监管标准体系,以及全面纳入信息安全保障体系等一系列三网融合信息安全监管的建议。 相似文献
46.
47.
文章提出一种基于策略访问控制模型的单点登录技术,使用以属性和规则为核心的访问策略表达资源的安全需求,一方面通过建立信任联邦实现跨域的身份认证,另一方面通过部署基于SAML标准和XACML模型的层次式属性权威机构进行域内、域间的策略评估,为分布式环境下的单点登录和授权提供了一种安全的解决方案。 相似文献
48.
陈华智 《网络安全技术与应用》2012,(4):27-29
本文介绍了在电力企业信息网中基于等级保护的网络安全防护改造方法。在具体案例中,针对网络改造过程中遇到的网络异常情况,技术人员通过逐一分析、排查,最终恢复正常网络,达到企业信息网络二级域改造的目的。网络安全防护改造方法以及异常情况分析排查案例对同类型企业在网络改造及异常排查工作中具有一定借鉴和指导意义。 相似文献
49.
随着网络系统应用的普及和其复杂多变性,网络蠕虫已对网络安全造成极其严重的威胁。本文介绍了网络蠕虫的定义和检测策略,对几种常用的网络蠕虫检测防御技术进行了比较,分析了它们的优点和不足,同时对未来网络蠕虫检测防治技术研究提出了几点建议。 相似文献
50.
赵文金 《网络安全技术与应用》2012,(3):44-46,41
随着计算机技术的不断发展,网络技术的应用日益广泛,网络安全成为日益严重的现实问题,而内部网络的安全问题更是愈加凸显,已经严重的威胁并影响着网络的正常使用,必须通过对用户和设备的身份管理、数据管理、权限管理、过程管理、客户系统管理以及制度管理几个方面,将技术与制度的有机结合,以确保图书馆内部网络能够安全、高效的运行。 相似文献