全文获取类型
收费全文 | 4013篇 |
免费 | 149篇 |
国内免费 | 112篇 |
专业分类
电工技术 | 93篇 |
综合类 | 147篇 |
化学工业 | 66篇 |
金属工艺 | 14篇 |
机械仪表 | 44篇 |
建筑科学 | 148篇 |
矿业工程 | 74篇 |
能源动力 | 18篇 |
轻工业 | 104篇 |
水利工程 | 43篇 |
石油天然气 | 27篇 |
武器工业 | 245篇 |
无线电 | 1186篇 |
一般工业技术 | 127篇 |
冶金工业 | 21篇 |
原子能技术 | 17篇 |
自动化技术 | 1900篇 |
出版年
2024年 | 22篇 |
2023年 | 82篇 |
2022年 | 114篇 |
2021年 | 87篇 |
2020年 | 92篇 |
2019年 | 97篇 |
2018年 | 53篇 |
2017年 | 95篇 |
2016年 | 96篇 |
2015年 | 98篇 |
2014年 | 332篇 |
2013年 | 280篇 |
2012年 | 356篇 |
2011年 | 344篇 |
2010年 | 302篇 |
2009年 | 372篇 |
2008年 | 322篇 |
2007年 | 263篇 |
2006年 | 290篇 |
2005年 | 250篇 |
2004年 | 142篇 |
2003年 | 45篇 |
2002年 | 36篇 |
2001年 | 32篇 |
2000年 | 22篇 |
1999年 | 6篇 |
1998年 | 9篇 |
1997年 | 12篇 |
1996年 | 9篇 |
1995年 | 3篇 |
1994年 | 7篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1989年 | 2篇 |
排序方式: 共有4274条查询结果,搜索用时 15 毫秒
61.
郑刚 《网络安全技术与应用》2014,(8):162-162
计算机网络安全问题是关乎网络健康发展的重要前提,随着计算机网络在各个行业领域的深入渗透,人们对网络的依赖程度正在日益加深。网络的迅速发展,随之出现的网络安全问题也接踵而来。网络技术与人类社会生活已经息息相关,时刻影响并改造着人们的生活,由此可见,确保计算机网络安全显得十分重要。本文针对计算机网络安全产生的原因以及目前计算机网络安全所面临的威胁因素进行了分析,并提出了计算机网络安全的具体防护措施和有效方案,诣在提高计算机网络安全。 相似文献
62.
克依兰·吐尔逊别克 《网络安全技术与应用》2014,(1):210-211
计算机网络安全是促进网络事业健康发展的前提,在分析网络安全产生的原因及目前网络所面临威胁的基础上,以安全防御作为出发点,从技术及管理两大方面,提出了防护计算机网络安全的具体措施与有效方案。如何保护计算机信息的问题显的越来越重要。该文旨在分析计算机网络面临的威胁和存在的安全隐患,并提出防范技术,提高计算机网络安全。 相似文献
63.
以"威胁、引诱、欺骗"为主的侦查方案常常使侦查人员卷入背叛道德和伦理的指责之中.但是在各国的侦查实践中,"灰色"策略却被广泛包容并得到频繁地施用."灰色"策略的施用只有在遵循一定的原则基础,才能有效控制其可能产生的负面影响.并最大限度地发挥其价值. 相似文献
64.
运用AHP和云重心评价法的弹道导弹威胁评估 总被引:3,自引:0,他引:3
弹道导弹技术的发展和应用,对我国的安全环境造成了严重的威胁,合理地运用科学方法对弹道导弹威胁进行评估,可为我国的弹道导弹防御系统的发展和建设提供辅助决策的科学依据.通过确定弹道导弹威胁评估指标集,综合AHP和云重心方法的有关知识,建立各指标的云模型及其多维加权综合云的重心表示;应用云重心评价法给出威胁度的定量评估值,结合实例分析得出:该方法评估弹道导弹威胁可减少人为主观判断引起的偏差,具有可操作性. 相似文献
65.
四川汶川地震发生前几个月,一群科学家聚集在成都,担心的正是气候变化与地质灾害的问题。当时就有专家提出,我国山地脆弱亟待保育。几个月后的5月12日,一场特大地质灾害恰恰发生在山地之间。 相似文献
66.
基于灰色聚类的空袭目标威胁评估与排序 总被引:2,自引:0,他引:2
为了对空袭目标威胁进行有效评估与排序,以便合理地分配防空火力,提出了一种基于灰色聚类理论的空袭目标威胁评估与排序方法.首先分析空袭目标参数与目标威胁的关系,建立目标威胁评估指标体系,并确定指标量化处理的方法.然后通过灰色聚类理论中的灰色变权聚类方法,建立空袭目标威胁评估与排序模型.最后以一组具体空情数据为例,运用该模型实现了对空袭目标威胁的评估与排序.通过计算表明该模型具有一定的有效性和实用性. 相似文献
67.
为确保VoIP(VoiceoverIntemetProtocol)系统的安全,针对基于互联网的IP(InternetProtocol)电话发展与普及过程出现的安全问题进行了讨论,并在分析现有网络业存在的安全威胁的基础上,对企业部署VoIP时可能出现的安全问题给出了相应的安全建议。 相似文献
68.
69.
《信息网络安全》2014,(12):89-90
2014年9月21日至10月20日,国家计算机网络入侵防范中心发布漏洞总条目为508条,漏洞总数为上月的68.93%,有所下降。其中,威胁级别为“紧急”的有35条,“高”的有79条,“中”的有364条,“低”的有30条。威胁级别为“紧急”和“高”的漏洞占到总量的22.44%,从漏洞利用方式来看,远程攻击的有316条,局域网攻击的有47条,本地攻击的有145条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。微软公司发布8项安全更新,共修复24个漏洞,3个安全公告等级为“严重”,其余为“重要”。1项安全公告针对Microsoft_Office的漏洞,涉及1个CVE编号漏洞,6项安全公告针对Microsoft_Windows的漏洞,涉及22个CVE编号漏洞,1项安全公告针对Internet_Explorer的漏洞,涉及14个CVE编号漏洞,1项安全公告针对Microsoft_开发工具的漏洞,涉及1个CVE编号漏洞,1项安全公告针对Microsoft_DNET_Framework的漏洞,涉及3个CVE编号漏洞,此次微软安全公告包括了缓冲区溢出、任意代码执行等漏洞。建议广大用户及时安装补丁,增强系统安全性,做好安全防范工作,保证信息系统安全。 相似文献