全文获取类型
收费全文 | 7797篇 |
免费 | 255篇 |
国内免费 | 383篇 |
专业分类
电工技术 | 486篇 |
综合类 | 339篇 |
化学工业 | 208篇 |
金属工艺 | 152篇 |
机械仪表 | 156篇 |
建筑科学 | 773篇 |
矿业工程 | 144篇 |
能源动力 | 144篇 |
轻工业 | 118篇 |
水利工程 | 89篇 |
石油天然气 | 163篇 |
武器工业 | 31篇 |
无线电 | 859篇 |
一般工业技术 | 218篇 |
冶金工业 | 85篇 |
原子能技术 | 185篇 |
自动化技术 | 4285篇 |
出版年
2024年 | 12篇 |
2023年 | 57篇 |
2022年 | 101篇 |
2021年 | 97篇 |
2020年 | 95篇 |
2019年 | 62篇 |
2018年 | 66篇 |
2017年 | 100篇 |
2016年 | 159篇 |
2015年 | 158篇 |
2014年 | 497篇 |
2013年 | 375篇 |
2012年 | 472篇 |
2011年 | 726篇 |
2010年 | 526篇 |
2009年 | 449篇 |
2008年 | 507篇 |
2007年 | 650篇 |
2006年 | 560篇 |
2005年 | 574篇 |
2004年 | 425篇 |
2003年 | 399篇 |
2002年 | 324篇 |
2001年 | 232篇 |
2000年 | 182篇 |
1999年 | 104篇 |
1998年 | 93篇 |
1997年 | 76篇 |
1996年 | 70篇 |
1995年 | 45篇 |
1994年 | 37篇 |
1993年 | 36篇 |
1992年 | 19篇 |
1991年 | 15篇 |
1990年 | 21篇 |
1989年 | 12篇 |
1988年 | 9篇 |
1987年 | 11篇 |
1986年 | 18篇 |
1985年 | 12篇 |
1984年 | 13篇 |
1983年 | 15篇 |
1982年 | 6篇 |
1981年 | 2篇 |
1978年 | 3篇 |
1974年 | 2篇 |
1965年 | 1篇 |
1959年 | 1篇 |
1958年 | 1篇 |
1954年 | 2篇 |
排序方式: 共有8435条查询结果,搜索用时 8 毫秒
71.
通过对基于主机和客户机/服务器应用程序的分析,结合企业实际情况,采用新的设计技术,提出新的设计思想,重新设计基于Web的企业分布式共享信息系统,该系统可在Inter-net、Intranet上稳定的运行和通信,它的运用能提高企业的工作效率,对同行业信息系统的设计具有参考价值。 相似文献
72.
针对目前实验室及实验教学管理存在的普遍问题,研究开发实验选课及教学管理系统。采用目前较成熟稳定的.NET框架以及基于Web 2.0的AJAX技术,给出系统的整体框架,阐述系统主要功能模块的设计与实现,分析系统的安全性策略。该系统结构清晰、功能丰富、职责明确、界面友好,并具有良好的可扩展性、实用性和可维护性。 相似文献
73.
以省级精品课程《网络安全》课程为例,阐述《网络安全》课程实训教学建设的基本思路,着重探讨课程建设与公安实战一线相融合的经验和取得的成果。 相似文献
74.
防火墙技术作为网络安全的一道安全屏障已经非常成熟,但是随着Internet的快速发展,以及人们对安全进一步的需要,网络安全问题也日益复杂和严峻。网络入侵检测系统作为一种积极主动的安全防护技术,越来越受到人们的关注和重视,在各种不同网络环境中发挥着关键作用。 相似文献
75.
传统的基于角色访问控制模型无审计功能,易造成权限的滥用。本文提出了一种可审计的控制访问模型RBAC-a,进行了较详细的可行性和实用性分析,并结合一个实际项目阐述了RBAC—a的具体应用。最后在对论文进行总结的基础上,提出了访问控制未来可能的发展方向。 相似文献
76.
徐连超 《计算机光盘软件与应用》2011,(20)
目前,物联网在人们的生活中被广泛的应用,它的出现改变了人们传统的生活及生产方式,本文针对物联网存在的安全问题,在分析物联网安全现状及物联网安全体系的基础上,阐述了物联网在安全实施中主要用到的措施及方法,结合物联网安全在技术方面的应用实践,在物联网安全方面得出了理论性的总结。 相似文献
77.
计算机病毒的产生以及迅速蔓延已经使计算机系统的安全受到极大的威胁,在认清计算机系统安全的脆弱性和潜在威胁,我们应对计算机进行加强有力的安全策略和防护手段。本文探讨了计算机病毒的特点和计算机网络系统安全策略以及计算机的防护手段。 相似文献
78.
夏卿 《计算机光盘软件与应用》2011,(20)
本文主要研究了互联网网络安全监控与维护技术,从网络安全的内容除非,根据网络安全监控的原理,设计了网络安全体系,并详细地利用防火墙和网络入侵检测技术,建立联合的网络安全监控维护体系,完成网络内部与Internet之间的交互安全监控。 相似文献
79.
苏飞 《计算机光盘软件与应用》2011,(13)
本方案利用保护卡硬件与管理软件相结合的方式以及VLAN技术等,实现了高校机房的科学管理,合理高效的使用。方案在实际应用中具有稳定性高、可靠性强、升级改造灵活等优点。 相似文献
80.
王松滨 《计算机光盘软件与应用》2011,(21)
作为电子商务的基础组成,许多重要的商业信息储存于网络数据库当中,所以在电子商务系统中一大核心问题则是确保网络数据库能够得以安全的运行。在如今的网络数据的安全保障当中,最为有效的方法是为数据库进行加密。笔者在本文中,通过以下三个方面对数据库的相关加密技术进行了深入的探讨,以便找到更有利于数据库加密的有效措施。 相似文献