全文获取类型
收费全文 | 35204篇 |
免费 | 3945篇 |
国内免费 | 2853篇 |
专业分类
电工技术 | 3663篇 |
技术理论 | 7篇 |
综合类 | 3620篇 |
化学工业 | 1049篇 |
金属工艺 | 249篇 |
机械仪表 | 1121篇 |
建筑科学 | 2408篇 |
矿业工程 | 1172篇 |
能源动力 | 801篇 |
轻工业 | 815篇 |
水利工程 | 1855篇 |
石油天然气 | 678篇 |
武器工业 | 227篇 |
无线电 | 6212篇 |
一般工业技术 | 1545篇 |
冶金工业 | 963篇 |
原子能技术 | 442篇 |
自动化技术 | 15175篇 |
出版年
2024年 | 154篇 |
2023年 | 396篇 |
2022年 | 794篇 |
2021年 | 1006篇 |
2020年 | 1117篇 |
2019年 | 866篇 |
2018年 | 766篇 |
2017年 | 1048篇 |
2016年 | 1221篇 |
2015年 | 1286篇 |
2014年 | 2878篇 |
2013年 | 2414篇 |
2012年 | 3089篇 |
2011年 | 3292篇 |
2010年 | 2417篇 |
2009年 | 2475篇 |
2008年 | 2468篇 |
2007年 | 2715篇 |
2006年 | 2408篇 |
2005年 | 2012篇 |
2004年 | 1576篇 |
2003年 | 1434篇 |
2002年 | 991篇 |
2001年 | 740篇 |
2000年 | 572篇 |
1999年 | 403篇 |
1998年 | 248篇 |
1997年 | 184篇 |
1996年 | 159篇 |
1995年 | 134篇 |
1994年 | 136篇 |
1993年 | 84篇 |
1992年 | 85篇 |
1991年 | 57篇 |
1990年 | 31篇 |
1989年 | 42篇 |
1988年 | 31篇 |
1987年 | 15篇 |
1986年 | 21篇 |
1985年 | 34篇 |
1984年 | 30篇 |
1983年 | 23篇 |
1982年 | 18篇 |
1981年 | 9篇 |
1980年 | 10篇 |
1979年 | 11篇 |
1966年 | 9篇 |
1964年 | 20篇 |
1962年 | 7篇 |
1958年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
从地震的发生频率上来看,我国是一个多发的国家。同时在地震中由于受到各种灾害而引起的损失也是最严重的。所以,对地震的信号进行实时性监测并完成信号数据的快速传输必须要应用先进的技术手段。文章主要介绍的就是目前应用十分广泛的3G技术在地震的网络系统中的安全应用。 相似文献
62.
如今,计算机的普及已经遍布我国的各行各业各个人群中,其中学生代表一个先进的群体,代表国家的未来,在学生中,几乎没有人不会使用计算机。校园是国家的知识基地和人才基地,它代表着信息产业技术发展的前沿,但是目前校园网在国内发展还不够成熟,对校园网络的安全还不够重视,对校园网络安全问题带有一定的盲目性和偏见。文章主要介绍校园网的特点,针对这些特点目前存在的一些威胁,之后介绍校园网络的安全架构。 相似文献
63.
本文首先介绍了指挥信息系统安全防护的基本概念和特点,然后从网络安全技术和网络安全管理等方面分析了如何实现指挥信息系统完全,提出了一种基于AP2DR2模型的指挥信息系统安全防护体系,论述了AP2DR2安全模型是一个多层次、全方位的动态防御体系,指挥信息系统安全防护体系从静态、被动向动态、主动转变,有效地保障了指挥信息系统信息的安全。 相似文献
64.
为应对以网络空间为载体的虚拟社会带来的安全挑战,我们应加快推进信息安全发展和网络信任体系建设,加速构建我国信息安全保障体系。文章详细论述了我国信息安全发展现状,深入分析了信息安全发展形势,结合我国实际情况提出了我国信息安全"十二五"发展思路、目标和战略重点。 相似文献
65.
66.
随着云计算技术的快速发展和更广泛应用,云计算的潜在风险越来越受到关注。文章介绍了云计算的应用现状及重要特点,分析了云计算存在的风险,从技术的角度对云计算的潜在风险进行分析。 相似文献
67.
随着当前世界经济的快速发展,我们已经进入了信息化和数字化的时代,在这种大的背景下,做好信息的安全管理和评估尤为重要,并越来越受到人们的重视。文章就从这一问题出发,其中根据当前信息安全监管过程中出现的相关问题展开分析,并重点探讨了信息技术在安全评估当中的应用问题。 相似文献
68.
运用模拟训练系统进行军事训练是当前部队提高战斗力的重要手段。针对部队当前运用模拟训练系统中存在的问题,文章提出了基于HLA的模拟训练仿真系统的开发设计,介绍了高层体系结构HLA及基于HLA的仿真应用系统的开发过程,给出了基于HLA的模拟训练仿真系统的体系结构及信息流程。 相似文献
69.
周世忠 《电脑编程技巧与维护》2012,(2):97-98
JSP中变量的定义有全局和局部之分,局部变量并不会带来安全问题,而对全局变量的使用,就要慎之又慎。内置对象application的使用要特别注意线程安全。此外,JavaBean的使用也要注意线程安全问题,特别是当scope属性设置为application的时候。 相似文献
70.
李艳平 《电脑编程技巧与维护》2012,(6):86-87,96
结合企业信息突发事件应急响应的实际情况,分析了目前常见的信息安全事件,提出了在事件控制中采用的关键技术及有效的防范措施。 相似文献