全文获取类型
收费全文 | 3976篇 |
免费 | 150篇 |
国内免费 | 112篇 |
专业分类
电工技术 | 93篇 |
综合类 | 144篇 |
化学工业 | 66篇 |
金属工艺 | 14篇 |
机械仪表 | 44篇 |
建筑科学 | 149篇 |
矿业工程 | 74篇 |
能源动力 | 18篇 |
轻工业 | 104篇 |
水利工程 | 43篇 |
石油天然气 | 27篇 |
武器工业 | 241篇 |
无线电 | 1171篇 |
一般工业技术 | 126篇 |
冶金工业 | 20篇 |
原子能技术 | 17篇 |
自动化技术 | 1887篇 |
出版年
2024年 | 22篇 |
2023年 | 82篇 |
2022年 | 82篇 |
2021年 | 76篇 |
2020年 | 90篇 |
2019年 | 97篇 |
2018年 | 53篇 |
2017年 | 95篇 |
2016年 | 96篇 |
2015年 | 98篇 |
2014年 | 332篇 |
2013年 | 280篇 |
2012年 | 356篇 |
2011年 | 344篇 |
2010年 | 302篇 |
2009年 | 372篇 |
2008年 | 322篇 |
2007年 | 272篇 |
2006年 | 290篇 |
2005年 | 250篇 |
2004年 | 142篇 |
2003年 | 45篇 |
2002年 | 36篇 |
2001年 | 32篇 |
2000年 | 22篇 |
1999年 | 6篇 |
1998年 | 9篇 |
1997年 | 12篇 |
1996年 | 9篇 |
1995年 | 3篇 |
1994年 | 7篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1989年 | 2篇 |
排序方式: 共有4238条查询结果,搜索用时 218 毫秒
41.
刘启锋 《计算机光盘软件与应用》2012,(10):84+86
随着计算机网络技术的发展,针对电脑网络安全的攻击日益频繁,如何有效解决电脑网络的可靠性与安全性问题,已引起网络用户的普遍关注。本文对个人电脑网络安全的应对措施进行了详细的分析,仅供广大个人电脑用户参考。 相似文献
42.
吴俭 《计算机光盘软件与应用》2012,(16):51-52
21世纪是信息网络时代,随着计算机网络在人类社会各个层面的普及,借助计算机网络进行信息交流、信息传递、信息储存和信息处理已经成为人类社会发展不可或缺的重要内容,这种背景下,计算机网络安全问题事关个人信息安全、公共信息安全,甚至于国家信息安全,必须引起我们特别重视。由于计算机网络自身结构性的问题,计算机网络极易遭受到攻击,因此在技术防范上存在着很大的难点。本文中笔者从现阶段计算机网络安全所面临的几种威胁出发,有针对性的提出相关安全防范措施,希望可以对更好的危害网络安全纳言献策。 相似文献
43.
根据熊猫云安全公司防病毒实验室——PandaLabs的最新报告,隐私侵犯和数据窃取将成为2012年信息安全机构关注的焦点,网络间谍和社交网络攻击将成为潮流,并且成为最严重的安全威胁。在2012年,公司和政府部门将成为网络间谍的主要目标,从新西兰到加拿大,从日本到欧洲议会,有无数的攻击目标去窃取机密和分类信息。 相似文献
44.
45.
Jon Oltsik 《计算机与网络》2012,(7):8-11
云计算已成为众多IT需求的可行模型。在某些情况下,大型企业会按需购买云式CPU周期,尽管它的确很有价值,但IT专家们仍然热衷于对云计算的价值进行一场哲学辩论。云计算已成为众多IT需求的可行模型。在某些情况下,大型企业会按需购买云式CPU周期,使用Amazon、Rackspace和Terremark等供应商提供的"基础设施即服务"(I-aaS)进行测试、开发和批处理。其他情况下他们会外包整个应用,如把 相似文献
46.
47.
48.
WEB服务器主要是面向互联网的,随着人们对互联网服务的需求不断扩大,各种互联网应用服务日益增多,Web服务器便成为众多信息化应用中最容易遭受攻击的对象。文章中主要介绍了几种常见的Web服务器安全威胁,并提出了相应的安全防范技巧。 相似文献
49.
研究雷达模拟器目标威胁度的准确评估问题,是辅助操作手对空中目标进行打击的重要依据.威胁度普通雷达是难以探测的.由于目标的速度、距离等随机性强,具体数据难以确定.针对威胁度评估问题,多限于权重分析、聚类分析等方法,对难以确定的参数有较大依赖.为解决上述问题,提出应用效能指数的方法来确定未知目标对雷达阵地的威胁度,根据雷达能够获取的数据,得出判断矩阵,实现对雷达所测数据的分析,并评估目标的威胁度.上述方法可用于雷达模拟器,能够灵活地根据情况调整威胁度评估方法.实验结果表明,方法能够较好地在某些属性未知的情况下,可对目标威胁度进行准确评估,证明改进方法为威胁度评估提供了有效依据. 相似文献
50.
刘秋平 《计算机光盘软件与应用》2012,(21):85-86
在如今计算机网络发展迅速的时期,特别是电子商务日益流行在我们的日常生活中,由此出现的网络安全问题越加突出。网络安全存在很多威胁因素,因此必须采取相关的网络安全技术进行防范。 相似文献