全文获取类型
收费全文 | 35523篇 |
免费 | 2109篇 |
国内免费 | 1825篇 |
专业分类
电工技术 | 1282篇 |
技术理论 | 1篇 |
综合类 | 1913篇 |
化学工业 | 442篇 |
金属工艺 | 81篇 |
机械仪表 | 689篇 |
建筑科学 | 1612篇 |
矿业工程 | 361篇 |
能源动力 | 126篇 |
轻工业 | 885篇 |
水利工程 | 222篇 |
石油天然气 | 149篇 |
武器工业 | 272篇 |
无线电 | 10694篇 |
一般工业技术 | 1331篇 |
冶金工业 | 291篇 |
原子能技术 | 33篇 |
自动化技术 | 19073篇 |
出版年
2024年 | 444篇 |
2023年 | 1498篇 |
2022年 | 1633篇 |
2021年 | 1753篇 |
2020年 | 1273篇 |
2019年 | 1432篇 |
2018年 | 735篇 |
2017年 | 1153篇 |
2016年 | 1366篇 |
2015年 | 1408篇 |
2014年 | 3055篇 |
2013年 | 2230篇 |
2012年 | 2316篇 |
2011年 | 2220篇 |
2010年 | 1818篇 |
2009年 | 1748篇 |
2008年 | 1743篇 |
2007年 | 1354篇 |
2006年 | 1325篇 |
2005年 | 1669篇 |
2004年 | 2053篇 |
2003年 | 1839篇 |
2002年 | 1386篇 |
2001年 | 1035篇 |
2000年 | 524篇 |
1999年 | 206篇 |
1998年 | 105篇 |
1997年 | 68篇 |
1996年 | 29篇 |
1995年 | 15篇 |
1994年 | 9篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1988年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
51.
随着信息技术的高速发展和网络信息量的飞速膨胀,同时应有的安全防范措施相对薄弱,因此,非法入侵、对数据进行篡改和窃听等事件时有发生。本文就保证信息安全阐述了网络安全的必要性,论述了网络防火墙安全技术的功能、主要技术、配置、安全措施和防火墙设计思路等。 相似文献
52.
53.
C^3I系统性效比分析研究 总被引:1,自引:0,他引:1
提出一种比较全面的C^3I系统效能的模拟分析方法,从战场态势的角度模拟分析C^3I系统通信网性能对兵力效能的影响程度,提出改进C^3I系统性能的对策。 相似文献
54.
网络安全领域日益受到重视,新兴的蜜罐与蜜网技术。基于主动防御理论而提出。蜜罐与蜜网技术通过精心布置的诱骗环境来吸引容忍入侵,进而了解攻击思路.攻击工具和攻击目的等行为信息。根据获取的攻击者的情报能更好地理解网络系统当前面临的危险,并且知道如何阻止这些危险的发生。在网络安全防护中做到有的放矢,获得最大的主动权。 相似文献
55.
当出现天灾人祸或者网络本身遭受攻击时,政府所依托的计算机网络必须保证能够正常运行。因此,该网络必须在灾难发生时具有业务连续性的能力,即应该拥有在灾难发生后员工能立即恢复工作所必需的资源。此外,政府机构还要制定恢复计划。也就是说,如果发生业务运行中断,他们应该根据恢复计划,使网络数据与服务恢复到灾难发生前的水平。本文阐述了政府机构如何使用当前的网络技术,实现业务连续性和灾难恢复两大目标。1预防网络瓶颈和崩溃发生灾难后,每个政府网络,特别是那些支持视频、话音和数据通信的网络,最基本的要求是必须能够迅速而且顺利地… 相似文献
56.
为了解决网络安全和地址资源匮乏等问题,大量企业和驻地网采用了私有编址(RFC1918),并通过NAT/防火墙来控制与公共网络的通信。NAT/防火墙能够完成私有编址与公网编址的相互转化,并设置相应的包过滤规则,让不满足条件的IP包不能够穿透NAT/防火墙。NAT/防火墙对HTTP等端口固定的一般应用协议,只需要转换IP、TCP、UDP头,即可很 相似文献
57.
IPSec原理及其在网络安全中的应用 总被引:6,自引:0,他引:6
本文首先分析了IPSec的体系结构和工作模式,对其优势作了简要介绍,然后说明了其实施和配置的方法。最后对其在网络安全中应用实例作了介绍。 相似文献
58.
无线局域网安全问题研究 总被引:10,自引:0,他引:10
为了提供相当于有线局域网的数据安全,IEEE802.11定义了有线等价保密(WEP)协议。然而,最近的研究发现WEP存在严重的缺陷。介绍了无线局域网存在的安全隐患,分析了WEP的结构以及WEP协议的缺陷以及可能遭受的攻击,并探讨了改进方案。 相似文献
59.
建立家居网络,把多台个人计算机和其他电子设备连起来并不困难,但是要肯定整个网络安全保密地连到互联网,并且可以遥远存取,这就富有挑战性。在这个小节我们会讨论怎样建立网络.所有个人计算机可以互相通信,共享档、外围设备,以及互联网资源。同时我们会探讨怎样建立安全保密家居网络的例子。 相似文献
60.