全文获取类型
收费全文 | 1329篇 |
免费 | 34篇 |
国内免费 | 48篇 |
专业分类
电工技术 | 117篇 |
综合类 | 81篇 |
化学工业 | 34篇 |
金属工艺 | 3篇 |
机械仪表 | 29篇 |
建筑科学 | 50篇 |
矿业工程 | 35篇 |
能源动力 | 13篇 |
轻工业 | 24篇 |
水利工程 | 34篇 |
石油天然气 | 20篇 |
武器工业 | 3篇 |
无线电 | 248篇 |
一般工业技术 | 56篇 |
冶金工业 | 19篇 |
原子能技术 | 8篇 |
自动化技术 | 637篇 |
出版年
2024年 | 8篇 |
2023年 | 14篇 |
2022年 | 29篇 |
2021年 | 24篇 |
2020年 | 14篇 |
2019年 | 23篇 |
2018年 | 9篇 |
2017年 | 26篇 |
2016年 | 28篇 |
2015年 | 49篇 |
2014年 | 113篇 |
2013年 | 83篇 |
2012年 | 75篇 |
2011年 | 75篇 |
2010年 | 70篇 |
2009年 | 80篇 |
2008年 | 141篇 |
2007年 | 77篇 |
2006年 | 80篇 |
2005年 | 104篇 |
2004年 | 72篇 |
2003年 | 76篇 |
2002年 | 43篇 |
2001年 | 33篇 |
2000年 | 15篇 |
1999年 | 17篇 |
1998年 | 10篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1995年 | 5篇 |
1994年 | 4篇 |
1993年 | 3篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1989年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有1411条查询结果,搜索用时 31 毫秒
51.
网络安全与身份认证 总被引:1,自引:0,他引:1
张彩莱 《网络安全技术与应用》2001,(4):25-29
本文系统介绍了计算机网络安全的完整概念和内容,详细分析了五层次的网络安全体系结构,并深入探讨了身份认证的基本方法及其实现. 相似文献
52.
肖新光 《Internet》2008,(11):22-22
用“魔高一尺,道高一丈”来形容中国软件行业解决安全需求的两颗明星——系统安全软件与软件加密是最恰当不过的。但事实上,我国软件加密行业的发展始终保持与国际同步甚至领先,并在与反盗版的博弈过程中不断进步,近年来又出现了新的发展趋势…… 相似文献
53.
安全问题是在设计B/S结构的信息系统时重点需要考虑的问题,本文分析了B/S结构的信息系统的安全隐患并提出了相应的对付策略。 相似文献
54.
信息系统安全等级划分与保护2004年9月15日,公安部、国家保密局、国家密码管理局和国信办联合下发《关于信息安全等级保护工作的实施意见》(66号文件),明确实施等级保护的基本做法。2007年6月22日,四部委又联合下发《信息安全等级保护管理办法》(43号文件),规范了信息安全等级保护的管理。去年6月份开始,全国范围内的重要信息系统普遍开展了信息安全等级保护定级工作,到现在为止定级工作基本上已经落实了。定级工作坚持自主定级、自主保护原则。 相似文献
55.
域名系统大家比较熟悉,它是一个全球的分布系统,有一个树型结构的空间。包括.cn、.com的系统。它的功能是提供一个分布式的点击查询服务,转变为IP地址。这个系统所提供的功能,从两个方面来看:第一方面从技术角度来看,目前互联网的应用越来越广泛, 相似文献
56.
通过网络下载观看电影时,常常受到各种弹出窗口的骚扰。在这些窗口中,有的是为自己的网站做广告,而有的则会偷偷下载各种病毒木马程序,进而威胁我们的系统安全。这里向大家推荐一款能够检测出各种电影文件中包含的广告或木马链接窗口并进行清除的软件——影音巡警。 相似文献
57.
360安全卫士,是我们常用的网络安全软件,大部分人用的都是官方版,其实360还可以定制个人版,除了软件界面右侧的官方资讯信息会变为自己的博客信息外,其余功能不会受到任何影响。利用360的个人版,可以推广 相似文献
58.
前面两期,我们给大家介绍了SREng和Wsyscheck的特点与操作。本期再结合病毒清除和暴力删除两个方面,让大家在遇到一些与安全相关的"疑难杂症"时,顺利地利用安全工具解决问题。 相似文献
59.
60.
现在除了专业的杀毒软件外,我们还会给系统安装一款安全辅助软件,以完成自动修复系统漏洞、清理恶意插件、系统实时监控和保护等多项任务,弥补杀毒软件的不足,进一步增强系统的安全性。目前此类安全软件常用的 相似文献