全文获取类型
收费全文 | 24493篇 |
免费 | 2551篇 |
国内免费 | 1902篇 |
专业分类
电工技术 | 2390篇 |
技术理论 | 6篇 |
综合类 | 2869篇 |
化学工业 | 619篇 |
金属工艺 | 97篇 |
机械仪表 | 400篇 |
建筑科学 | 1733篇 |
矿业工程 | 814篇 |
能源动力 | 470篇 |
轻工业 | 525篇 |
水利工程 | 754篇 |
石油天然气 | 273篇 |
武器工业 | 122篇 |
无线电 | 4693篇 |
一般工业技术 | 540篇 |
冶金工业 | 410篇 |
原子能技术 | 51篇 |
自动化技术 | 12180篇 |
出版年
2024年 | 109篇 |
2023年 | 270篇 |
2022年 | 539篇 |
2021年 | 725篇 |
2020年 | 737篇 |
2019年 | 526篇 |
2018年 | 468篇 |
2017年 | 630篇 |
2016年 | 710篇 |
2015年 | 788篇 |
2014年 | 2373篇 |
2013年 | 1702篇 |
2012年 | 2232篇 |
2011年 | 2460篇 |
2010年 | 1832篇 |
2009年 | 1858篇 |
2008年 | 1791篇 |
2007年 | 2035篇 |
2006年 | 1682篇 |
2005年 | 1403篇 |
2004年 | 1087篇 |
2003年 | 982篇 |
2002年 | 608篇 |
2001年 | 425篇 |
2000年 | 311篇 |
1999年 | 188篇 |
1998年 | 104篇 |
1997年 | 72篇 |
1996年 | 58篇 |
1995年 | 36篇 |
1994年 | 34篇 |
1993年 | 17篇 |
1992年 | 20篇 |
1991年 | 12篇 |
1990年 | 10篇 |
1989年 | 9篇 |
1988年 | 8篇 |
1987年 | 2篇 |
1986年 | 6篇 |
1985年 | 20篇 |
1984年 | 17篇 |
1983年 | 16篇 |
1982年 | 12篇 |
1981年 | 5篇 |
1980年 | 3篇 |
1979年 | 3篇 |
1958年 | 1篇 |
1957年 | 1篇 |
1956年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
271.
随着现代科技的不断发展,计算机网络技术已经渗透到人们生产生活的每一个领域,在给人们带来便利的同时,安全隐患也随之出现,如何避免网络通讯过程中不受病毒侵害,并保证网络通讯安全是本文的出发点和落脚点。 相似文献
272.
本文分析了工业信息安全威胁和需求,对目前工业信息安全规范做了简要概述,重点介绍了IEC62443工业控制系统信息安全规范,并分析主要国际标准组织对工业信息安全的应对思路,同时对其他国际标准组织或行业协会制定的工业信息安全规范做了简要介绍。 相似文献
273.
审计技术在Oracle数据安全中的应用研究 总被引:1,自引:0,他引:1
以教务管理系统数据库为例,利用Oracle的审计技术对敏感数据采用重点审计机制。通过对审计技术研究和分析,结合数据库安全和性能分析,制定合理高效的审计策略,增强数据库的安全性。 相似文献
274.
当前,市场上数据库系统软件种类非常多,Access是Microsoft旗下的一款小型数据库系统软件,其特点是使用简便、体积较小,非常适合于信息量较少的数据信息管理。在Access的使用过程当中,我们必须要考虑到的一个问题就是数据库的安全问题,为了能够保证Access数据库数据信息的安全性与完整性,就必须要采取有效的安全策略来对Access数据库进行保护。基于作者自身的实际工作经验与相关知识了解,首先对Access数据库软件系统的安全定义与安全风险进行了分析,然后针对性地提出了部分安全策略,以期对Access数据库的安全质量起到提升作用。 相似文献
275.
云计算和大数据使信息世界变得更加丰富,但与之相关的安全开发问题也随之而来。安全问题往往是一个应用企业的首要考虑因素。介绍了安全开发流程、云计算和大数据技术的相应组成部分,在此基础上提出了整合云和大数据的安全策略,以减轻这些风险。 相似文献
276.
探究了计算机信息技术在互联网中的应用。选取2010年1月至2014年1月间出版的有关"计算机信息技术在互联网中的应用"方面的文献资料10篇,进行参考研究。结合互联网技术的发展现状及计算机网络安全问题的发生,阐述了信息技术在互联网中的应用。计算机信息技术在互联网中的应用日益广泛,需依靠技术优势解决各类网络安全问题。 相似文献
277.
朱奎林 《自动化技术与应用》2014,33(8):111-112
变频器运行时要产生干扰,它通过多种方式进行传播,影响设备的正常工作.工业应用中,受干扰影响有:脉冲编码器、光电继电器、PLC、接近开关、压力传感器等.结合变频器干扰的传播方式、抗干扰设备,分析变频器干扰实例,并采取相应措施进行防治. 相似文献
278.
279.
280.
徐炯 《网络安全技术与应用》2014,(10):206-207
随着我国互联网技术的快速发展,我们今天的学习、工作和生活各个方面都离不开互联网技术的支撑,互联网技术对我们每一刻都会产生很大的影响,那么随着互联网技术的发展,搜索软件也逐渐占领了一席之地,并且在发展过程中,逐渐渗透到了网络中心的每一个角落,对于互联网技术的发展带来很大的影响.在这些网络发展和利用过程中,很多的私人信息、重要数据等成为了病毒或者是黑客的攻击对象,那这些行为对于网络的安全使用带来了很大的威胁,因此正确的认识到这些漏洞所在,针对搜索软件对于网络安全使用的影响效果进行分析探讨,从而提出有效的解决方式来提高网络的安全使用性能. 相似文献