全文获取类型
收费全文 | 9510篇 |
免费 | 634篇 |
国内免费 | 763篇 |
专业分类
电工技术 | 194篇 |
综合类 | 732篇 |
化学工业 | 88篇 |
金属工艺 | 5篇 |
机械仪表 | 90篇 |
建筑科学 | 157篇 |
矿业工程 | 70篇 |
能源动力 | 25篇 |
轻工业 | 102篇 |
水利工程 | 244篇 |
石油天然气 | 21篇 |
武器工业 | 36篇 |
无线电 | 1720篇 |
一般工业技术 | 228篇 |
冶金工业 | 33篇 |
原子能技术 | 13篇 |
自动化技术 | 7149篇 |
出版年
2024年 | 50篇 |
2023年 | 184篇 |
2022年 | 201篇 |
2021年 | 195篇 |
2020年 | 182篇 |
2019年 | 192篇 |
2018年 | 97篇 |
2017年 | 186篇 |
2016年 | 180篇 |
2015年 | 213篇 |
2014年 | 541篇 |
2013年 | 416篇 |
2012年 | 549篇 |
2011年 | 623篇 |
2010年 | 700篇 |
2009年 | 849篇 |
2008年 | 886篇 |
2007年 | 825篇 |
2006年 | 895篇 |
2005年 | 880篇 |
2004年 | 837篇 |
2003年 | 608篇 |
2002年 | 364篇 |
2001年 | 144篇 |
2000年 | 45篇 |
1999年 | 11篇 |
1998年 | 9篇 |
1997年 | 10篇 |
1996年 | 14篇 |
1995年 | 4篇 |
1994年 | 6篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 4篇 |
1986年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
42.
虽然IDS(入侵检测系统)还没有“行至水穷处”,IPS(入侵防护系统)的当家厂商NAI,却在早早安顿好产品技术诸事后,“坐看云起时”了。 就像记者面前的美国网络联盟中国区总经理江永清,很淡定地坐着,很谦虚地谈着,仿佛全然不理会就在采访室外一箭之地的另一个门里,他的同事正在向数百位潜在的重要行业用 相似文献
45.
张越今 《网络安全技术与应用》2003,(3)
本文在全面分析常见的网络攻击手段及对策的基础上,结合可适应网络安全理论提出了一种有效的攻击防御系统,该系统具有自学习、自适应等特点。 相似文献
46.
运用注水—抽水井系统控制海水入侵 总被引:1,自引:0,他引:1
动用垂面上集合的二维突变界面模型,对采用注水抽水井系统控制海水的技术的进行了研究,依据加勒金加权残余数法在建立了模型并运用现行的解析解对模型作了验证,对模型参数作了无量纲处理,并进行了一系列的参数研究以获得单独运用抽水帷幕和抽水-注水并用情形下的特性曲线,这些曲线可以用于评价输入参数的海-淡水界在的趾端位置的影响。 相似文献
47.
天津华勒通信设备有限公司 《计算机安全》2006,(3):14-14
在网络病毒泛滥、网络攻击平民化、垃圾邮件成灾的今天,为了有效地防御目前的混合型威胁,企业需要求助于新型的安全设备。2004年9月美国著名的IDC提出将防病毒、入侵检测和防火墙安全设备命名为统一威胁管理(United Threat Management,简称UTM)。这些安全设备能够通过简单的配置和管理,以较低的维护成本为用户提供一个高级别保护的“安全岛”。 相似文献
48.
49.
50.
构筑企业级信息系统安全体系 总被引:1,自引:0,他引:1
滕铁军 《网络安全技术与应用》2004,(7):36-38
本文以跨地区公司为例,探讨企业级信息系统安全体系的构筑,所述的原则和做法可以实现在外部网-内部网-主机-用户体系上,形成多道防线,使企业计算机网络具有相当程度的安全性,从而达到企业信息系统的安全目标。 相似文献