全文获取类型
收费全文 | 24542篇 |
免费 | 2502篇 |
国内免费 | 1907篇 |
专业分类
电工技术 | 2391篇 |
技术理论 | 6篇 |
综合类 | 2869篇 |
化学工业 | 619篇 |
金属工艺 | 97篇 |
机械仪表 | 402篇 |
建筑科学 | 1733篇 |
矿业工程 | 814篇 |
能源动力 | 470篇 |
轻工业 | 525篇 |
水利工程 | 754篇 |
石油天然气 | 273篇 |
武器工业 | 122篇 |
无线电 | 4694篇 |
一般工业技术 | 540篇 |
冶金工业 | 410篇 |
原子能技术 | 51篇 |
自动化技术 | 12181篇 |
出版年
2024年 | 110篇 |
2023年 | 270篇 |
2022年 | 541篇 |
2021年 | 726篇 |
2020年 | 737篇 |
2019年 | 527篇 |
2018年 | 468篇 |
2017年 | 630篇 |
2016年 | 710篇 |
2015年 | 788篇 |
2014年 | 2373篇 |
2013年 | 1702篇 |
2012年 | 2232篇 |
2011年 | 2460篇 |
2010年 | 1832篇 |
2009年 | 1858篇 |
2008年 | 1791篇 |
2007年 | 2035篇 |
2006年 | 1682篇 |
2005年 | 1403篇 |
2004年 | 1087篇 |
2003年 | 982篇 |
2002年 | 608篇 |
2001年 | 425篇 |
2000年 | 311篇 |
1999年 | 188篇 |
1998年 | 104篇 |
1997年 | 72篇 |
1996年 | 58篇 |
1995年 | 36篇 |
1994年 | 34篇 |
1993年 | 17篇 |
1992年 | 20篇 |
1991年 | 12篇 |
1990年 | 10篇 |
1989年 | 9篇 |
1988年 | 8篇 |
1987年 | 2篇 |
1986年 | 6篇 |
1985年 | 20篇 |
1984年 | 17篇 |
1983年 | 16篇 |
1982年 | 12篇 |
1981年 | 5篇 |
1980年 | 3篇 |
1979年 | 3篇 |
1958年 | 1篇 |
1957年 | 1篇 |
1956年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
31.
32.
33.
34.
三网融合中的安全风险及防范技术研究 总被引:3,自引:1,他引:2
文章分析了三网融合中可能出现的网络和内容安全的隐患,提出了通过认证机制、防护机制、监控机制及信任机制等技术来应对。同时,文章还深入分析了三网融合下信息安全监管问题,提出继续加强融合法律法规建设,适时成立统一融合监管机构,建立融合统一监管标准体系,以及全面纳入信息安全保障体系等一系列三网融合信息安全监管的建议。 相似文献
36.
37.
陈华智 《网络安全技术与应用》2012,(4):27-29
本文介绍了在电力企业信息网中基于等级保护的网络安全防护改造方法。在具体案例中,针对网络改造过程中遇到的网络异常情况,技术人员通过逐一分析、排查,最终恢复正常网络,达到企业信息网络二级域改造的目的。网络安全防护改造方法以及异常情况分析排查案例对同类型企业在网络改造及异常排查工作中具有一定借鉴和指导意义。 相似文献
38.
随着网络系统应用的普及和其复杂多变性,网络蠕虫已对网络安全造成极其严重的威胁。本文介绍了网络蠕虫的定义和检测策略,对几种常用的网络蠕虫检测防御技术进行了比较,分析了它们的优点和不足,同时对未来网络蠕虫检测防治技术研究提出了几点建议。 相似文献
39.
本文对西藏的网络文化建设现状和问题进行了分析,指出加强西藏网络文化阵地建设的重要性和必要性,针对多渠道打造良好网络文化阵地建设的宣传普及和教育平台提出了一些建设方案,形成各种推动和谐网络文化建设的合力,推动西藏网络文化良好发展。 相似文献
40.
杨燕 《网络安全技术与应用》2012,(1):10-11,16
信息网络技术在我军各个领域得到广泛应用。本文分析了军队信息安全面临的严峻形势,提出了军队信息安全的应对策略。 相似文献