全文获取类型
收费全文 | 5612篇 |
免费 | 223篇 |
国内免费 | 363篇 |
专业分类
电工技术 | 156篇 |
综合类 | 241篇 |
化学工业 | 60篇 |
金属工艺 | 24篇 |
机械仪表 | 111篇 |
建筑科学 | 146篇 |
矿业工程 | 66篇 |
能源动力 | 89篇 |
轻工业 | 43篇 |
水利工程 | 14篇 |
石油天然气 | 24篇 |
武器工业 | 27篇 |
无线电 | 739篇 |
一般工业技术 | 119篇 |
冶金工业 | 37篇 |
原子能技术 | 15篇 |
自动化技术 | 4287篇 |
出版年
2024年 | 8篇 |
2023年 | 36篇 |
2022年 | 62篇 |
2021年 | 62篇 |
2020年 | 58篇 |
2019年 | 32篇 |
2018年 | 44篇 |
2017年 | 68篇 |
2016年 | 105篇 |
2015年 | 102篇 |
2014年 | 371篇 |
2013年 | 274篇 |
2012年 | 367篇 |
2011年 | 598篇 |
2010年 | 397篇 |
2009年 | 324篇 |
2008年 | 391篇 |
2007年 | 535篇 |
2006年 | 449篇 |
2005年 | 459篇 |
2004年 | 335篇 |
2003年 | 306篇 |
2002年 | 244篇 |
2001年 | 164篇 |
2000年 | 114篇 |
1999年 | 53篇 |
1998年 | 49篇 |
1997年 | 30篇 |
1996年 | 27篇 |
1995年 | 21篇 |
1994年 | 24篇 |
1993年 | 16篇 |
1992年 | 5篇 |
1991年 | 4篇 |
1990年 | 7篇 |
1989年 | 2篇 |
1988年 | 6篇 |
1987年 | 3篇 |
1986年 | 4篇 |
1985年 | 8篇 |
1984年 | 7篇 |
1983年 | 12篇 |
1982年 | 7篇 |
1981年 | 1篇 |
1979年 | 2篇 |
1977年 | 1篇 |
1975年 | 1篇 |
1973年 | 1篇 |
1966年 | 1篇 |
1965年 | 1篇 |
排序方式: 共有6198条查询结果,搜索用时 31 毫秒
71.
随着IT应用在生活中的日益普及,互联网已经覆盖了175个国家和地区的数亿台计算机,用户数量超过lO亿计算机技术广泛应用于各行各业,向着深度和广度不断地发展,构成了各自的网络,为资源共享、信息交换和分布处理提供了良好的环境,企业上网、政府上网、学校用网以及网上购物等计算机的应用表现了一个网络化的社会已经呈现在我们的面前、因此,在增加网络实用性的同时,系统的脆弱性不可避免的显露了出来,使计算机网络面临严重的安全问题。! 相似文献
72.
孙登昕 《网络安全技术与应用》2014,(3):142-142,144
计算机技术的不断发展,网络的不断普及,在给我们的工作,学习,生活,娱乐带来了极大的方便和好处同时,也给我们带来了新的威胁,那就是计算机系统安全问题。而我们的常常讨论的计算机系统安全包括计算机安全、网络安全和信息安全。其中信息安全是主线,它贯穿于计算机安全和网络安全之中。正是网络的广泛应用,在工作和生活中扮演如此重要的角色,如何来保障信息安全已经成为一个重要的问题。值得注意的是在实际应用中,由于操作系统的不同,网络拓扑技术的区别,连接介质的选择,网络接入技术的变化给实现计算机系统安全带来了复杂的操作性。根据参考资料,总结出3个层次的安全策略:技术安全,行为安全,意识安全。 相似文献
73.
本文针对电子政务信息系统的特点,设计了基于安全隔离的边界防护体系。将安全隔离技术应用到电子政务中,实现了数据的安全高效实时传输,形成了多方位的安全边界防护体系架构。 相似文献
74.
张馨元 《网络安全技术与应用》2014,(11):109-109
随着国家经济的发展,高新技术物质产品越来越多,种类与模式也表现出广泛化,但是在日益复杂的社会背景下,消费者对现代高新技术的产品的真伪程度不能很好进行识别,虽然现代信息产品中都编录着一维条码,但是一维条码存在很大的弊端,它容易被抄码,可能存在被盗用的风险,造成真假产品不能实现有效的识别,这就对现代防伪技术的有效实施带来了技术上阻碍。本文以此为基础,对二维码的应用进行详细的分析与研究,意在利用移动微信平台建立相应的二维条码防伪系统,并在其中编制长序的二维条码与WAP以及短信查询系统,从而实现利用移动设备对产品信息进行有效的防伪查询与界别,从本质上实现防伪信息的科学、合理化建立。 相似文献
75.
张杰 《网络安全技术与应用》2014,(11):96-97
网络流量计费是一种常见的网络管理手段。网络计费中经常遇到对流量统计结果的质疑、IP地址抢夺和账号被盗等三类问题。针对上述三类问题,通过网络管理的手段给出了分别的解决方案。 相似文献
76.
李硕 《网络安全技术与应用》2014,(11):131-131
大数据来临的时代下,安防视频监控系统与云计算技术的结合是未来的发展趋势,云计算的优势在于将大量的数据采取分布式的存储、计算、检索来大大提升安防视频监控的数据运用的效率,本文从云计算在安防视频监控中使用的必要性,社会发展需求和云计算当前平台的运用进行了简要的综合和介绍。为安防系统云计算的推广和深入发展提供一些借鉴。 相似文献
77.
周星宇 《网络安全技术与应用》2014,(5):168-169
随着网络技术的发展,互联网技术得到突飞猛进的发展,但是在高速发展的背后,给很多网络黑客可乘之机,网络入侵行为逐渐泛滥化,给网络安全带来巨大的挑战.传统的网络维护技术早已不能满足当前技术水平.网络安全态势感知是一门应对网络入侵的新技术,给网络监管人员提供维护网络安全的途径,对当前信息技术的发展有重要的意义.本文将以网络安全态势感知模型的设计为基础,对其提供合理化的建议,以达到维护网络安全的作用. 相似文献
78.
张继彬 《网络安全技术与应用》2014,(7):132-132
随着世界信息技术和国内市场经济的不断发展,计算机网络技术在人们的平时生活中得到了全面的普及和应用,但是21世纪新信息技术的发展步伐依然在不断加快,原来的计算机网络信息安全体系已经不能完全适应市场的需求,本文对我国当前存在的计算机网络信息安全的威胁因素作了简单的阐述,并且有针对性的作了相应的策略研究和分析,希望为我国计算机网络信息安全事业的发展提供一些借鉴性的参考. 相似文献
79.
《Journal of Visual Languages and Computing》2014,25(3):243-250
Visual secret sharing (VSS) is a visual cryptography scheme which decodes secret messages into several enlarged shares, and distributes them to different participants. The participants can recover the secret messages by stacking their shares, and then secret message can be revealed by human visual sensitivity. Afterward some researchers start to research size invariant scheme, and apply to encode grayscale images such as scenic photos or pictures, not only binary messages. Owing to the gray values distribution of pictures are different, extreme distribution may cause blurred revealed image. In this paper, we proposed a size invariant VSS scheme which is suitable for different distribution of image's gray values. Experiment results show that the reconstructed images of our method, for brighter, darker, and normal images, have clearer and higher contrast, and without apparent artifact and unexpected contour. 相似文献
80.
《Journal of Visual Languages and Computing》2014,25(6):658-666
The advent of social networks and cloud computing has made social multimedia sharing in social networks become easier and more efficient. The lowered cost of redistribution, however, also invites much motivation for large-scale copyright infringement, so it is necessary to safeguard multimedia sharing for security and privacy. In this paper, we proposed a novel framework for joint fingerprinting and encryption (JFE) based on Cellular Automata (CA) and social network analysis (SNA) with the purpose of protecting media distribution in social networks. The motivation is to map the hierarchical community structure of social networks into the tree structure of Discrete Wavelet Transform (DWT) for fingerprinting and encryption. First, the fingerprint code is produced by using SNA. Then the obtained fingerprints are embedded into the DWT domain. Afterwards, CA is used for permutation in the DWT domain. Finally, the image is diffused with XOR operation in the spatial domain. The proposed method, to the best of our knowledge, is the first JFE method using CA and SNA in hybrid domains for security and privacy in social networks. The use of fingerprinting along with encryption can provide a double-layer protection for media sharing in social networks. Both theoretical analysis and experimental results validate the effectiveness of the proposed scheme. 相似文献