全文获取类型
收费全文 | 21872篇 |
免费 | 2432篇 |
国内免费 | 1904篇 |
专业分类
电工技术 | 2229篇 |
技术理论 | 5篇 |
综合类 | 2211篇 |
化学工业 | 353篇 |
金属工艺 | 45篇 |
机械仪表 | 354篇 |
建筑科学 | 1039篇 |
矿业工程 | 521篇 |
能源动力 | 354篇 |
轻工业 | 448篇 |
水利工程 | 464篇 |
石油天然气 | 168篇 |
武器工业 | 103篇 |
无线电 | 4620篇 |
一般工业技术 | 588篇 |
冶金工业 | 359篇 |
原子能技术 | 76篇 |
自动化技术 | 12271篇 |
出版年
2024年 | 108篇 |
2023年 | 276篇 |
2022年 | 504篇 |
2021年 | 663篇 |
2020年 | 697篇 |
2019年 | 524篇 |
2018年 | 448篇 |
2017年 | 609篇 |
2016年 | 678篇 |
2015年 | 766篇 |
2014年 | 1970篇 |
2013年 | 1534篇 |
2012年 | 1987篇 |
2011年 | 2194篇 |
2010年 | 1594篇 |
2009年 | 1630篇 |
2008年 | 1630篇 |
2007年 | 1775篇 |
2006年 | 1520篇 |
2005年 | 1263篇 |
2004年 | 1000篇 |
2003年 | 878篇 |
2002年 | 550篇 |
2001年 | 377篇 |
2000年 | 272篇 |
1999年 | 149篇 |
1998年 | 107篇 |
1997年 | 69篇 |
1996年 | 57篇 |
1995年 | 45篇 |
1994年 | 43篇 |
1993年 | 34篇 |
1992年 | 33篇 |
1991年 | 24篇 |
1990年 | 17篇 |
1989年 | 14篇 |
1988年 | 12篇 |
1987年 | 8篇 |
1986年 | 10篇 |
1985年 | 25篇 |
1984年 | 18篇 |
1983年 | 21篇 |
1982年 | 17篇 |
1981年 | 9篇 |
1980年 | 4篇 |
1979年 | 4篇 |
1978年 | 5篇 |
1961年 | 3篇 |
1959年 | 3篇 |
1956年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
101.
董清 《网络安全技术与应用》2014,(6):122-122,124
随着互联网技术的快速发展,企业的信息化建设步伐在不断的加快,企业的信息安全问题也逐步显现,信息安全所面临的危险已渗透到企业生产经营管理的各个方面,加强企业信息安全管理刻不容缓。文章对企业的信息安全现状和管理对策进行了分析探讨。 相似文献
102.
杨永国 《网络安全技术与应用》2014,(10):81-82
本文主要对计算机网络安全产生的根源和存在的风险进行了初步分析,对目前常用的网络安全技术进行了较为深入的研究,并阐述了防火墙技术与入侵检测技术在计算机网路中联合部署的方法和步骤. 相似文献
103.
吴育宝 《网络安全技术与应用》2014,(9):86-86
随着信息技术的快速发展,网络安全问题日益突出,如何保护网络安全成为人们研究的重点.在实际工作过程中应用蜜罐技术来进行主动防护网络入侵是一种新方式.由蜜罐技术和分布式代理构成的防护体系,能够有效降低攻击检测误报率.网络安全形势日益复杂的背景下加强对蜜罐技术的研究具有重要意义.本文将重点探讨如何利用蜜罐技术来实现对网络入侵的主动防护. 相似文献
104.
贾佳 《网络安全技术与应用》2014,(9):137-137
信息网络的迅速发展普及应用,在给人们的工作、生活带来巨大便利的同时,也带来了许多安全隐患,出于政治、经济、文化等利益的需要或者好奇心的驱动,网络攻击事件层出不穷、屡见不鲜,且有愈演愈烈之势,轻者给个人或机构带来信息损害、经济利益损失,重者将会影响国家的政治、经济和文化安全.因此,信息网络安全问题已成为国内外研究重点. 相似文献
105.
提出了一种基于可视可擦除水印和数字指纹的多媒体安全分发方案.利用可视水印提供预览视频,支持用户获得授权后的可视水印擦除,伴随擦除过程同时完成用户指纹的嵌入. 相似文献
106.
李本明 《网络安全技术与应用》2014,(6):232-232,234
在计算机数据文件安全问题方面,有着相当一部分问题都是由于计算机操作人员安全意识不高、计算机安全操作制度不完善等原因引起的。本文对于计算机数据文件安全问题的重要性进行了分析,并且阐述了计算机数据文件安全方法措施。 相似文献
107.
吴尚 《网络安全技术与应用》2014,(12):145-145
近年来,网络攻击事件时有发生,给社会和企业带来巨大威胁和损失,对于网络安全评估方法的研究成为了热点,文中介绍了网络安全评估方法的研究现状,分析了网络安全评估相关技术,进而探析了网络安全评估方法。 相似文献
108.
张寒坤 《网络安全技术与应用》2014,(8):190-191
本文主要从俄罗斯银行信息安全管理体系(ISMS)建立准则,ISMS成熟度等级,与信息安全体系相关的法律法规三个方面来介绍俄罗斯银行信息安全体系的建立。 相似文献
109.
本文针对电子政务信息系统的特点,设计了基于安全隔离的边界防护体系。将安全隔离技术应用到电子政务中,实现了数据的安全高效实时传输,形成了多方位的安全边界防护体系架构。 相似文献
110.
无线网作为一种现代化的技术手段,随着网络信息技术的不断发展完善,在实际中的应用越来越广泛和普遍,对于无线网技术的研究与关注内容也越来越多,进行无线网现状以及相关技术的研究分析,有利于促进无线网在实际应用中的改进和提升,具有积极的作用和意义。下文将结合无线网在实际网络通信传输中的应用现状,以网络建设中的安全管理为例,对其安全保护现状以及存在的问题、解决措施等进行分析论述。 相似文献