全文获取类型
收费全文 | 21375篇 |
免费 | 2400篇 |
国内免费 | 1846篇 |
专业分类
电工技术 | 2246篇 |
技术理论 | 5篇 |
综合类 | 2167篇 |
化学工业 | 327篇 |
金属工艺 | 53篇 |
机械仪表 | 351篇 |
建筑科学 | 1006篇 |
矿业工程 | 568篇 |
能源动力 | 346篇 |
轻工业 | 375篇 |
水利工程 | 419篇 |
石油天然气 | 176篇 |
武器工业 | 106篇 |
无线电 | 4557篇 |
一般工业技术 | 485篇 |
冶金工业 | 270篇 |
原子能技术 | 45篇 |
自动化技术 | 12119篇 |
出版年
2024年 | 103篇 |
2023年 | 262篇 |
2022年 | 483篇 |
2021年 | 639篇 |
2020年 | 680篇 |
2019年 | 500篇 |
2018年 | 427篇 |
2017年 | 578篇 |
2016年 | 650篇 |
2015年 | 727篇 |
2014年 | 1935篇 |
2013年 | 1482篇 |
2012年 | 1976篇 |
2011年 | 2129篇 |
2010年 | 1587篇 |
2009年 | 1616篇 |
2008年 | 1629篇 |
2007年 | 1784篇 |
2006年 | 1522篇 |
2005年 | 1284篇 |
2004年 | 996篇 |
2003年 | 876篇 |
2002年 | 540篇 |
2001年 | 375篇 |
2000年 | 265篇 |
1999年 | 155篇 |
1998年 | 89篇 |
1997年 | 59篇 |
1996年 | 50篇 |
1995年 | 34篇 |
1994年 | 27篇 |
1993年 | 19篇 |
1992年 | 17篇 |
1991年 | 11篇 |
1990年 | 8篇 |
1989年 | 8篇 |
1988年 | 6篇 |
1987年 | 2篇 |
1986年 | 5篇 |
1985年 | 20篇 |
1984年 | 17篇 |
1983年 | 16篇 |
1982年 | 12篇 |
1981年 | 5篇 |
1980年 | 3篇 |
1979年 | 3篇 |
1958年 | 1篇 |
1957年 | 1篇 |
1956年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 5 毫秒
51.
陈华智 《网络安全技术与应用》2012,(4):27-29
本文介绍了在电力企业信息网中基于等级保护的网络安全防护改造方法。在具体案例中,针对网络改造过程中遇到的网络异常情况,技术人员通过逐一分析、排查,最终恢复正常网络,达到企业信息网络二级域改造的目的。网络安全防护改造方法以及异常情况分析排查案例对同类型企业在网络改造及异常排查工作中具有一定借鉴和指导意义。 相似文献
52.
随着网络系统应用的普及和其复杂多变性,网络蠕虫已对网络安全造成极其严重的威胁。本文介绍了网络蠕虫的定义和检测策略,对几种常用的网络蠕虫检测防御技术进行了比较,分析了它们的优点和不足,同时对未来网络蠕虫检测防治技术研究提出了几点建议。 相似文献
53.
赵文金 《网络安全技术与应用》2012,(3):44-46,41
随着计算机技术的不断发展,网络技术的应用日益广泛,网络安全成为日益严重的现实问题,而内部网络的安全问题更是愈加凸显,已经严重的威胁并影响着网络的正常使用,必须通过对用户和设备的身份管理、数据管理、权限管理、过程管理、客户系统管理以及制度管理几个方面,将技术与制度的有机结合,以确保图书馆内部网络能够安全、高效的运行。 相似文献
54.
杨燕 《网络安全技术与应用》2012,(1):10-11,16
信息网络技术在我军各个领域得到广泛应用。本文分析了军队信息安全面临的严峻形势,提出了军队信息安全的应对策略。 相似文献
55.
随着信息化和网络技术的不断发展,以计算机为工具来盗取用户信息的犯罪日益增加。尤其是通过网络窃取上网计算机涉密信息,已经成为国内外不法分子窃取我国秘密信息的重要手段。本文对国内外计算机窃密与反窃密技术的各种手段进行研究与分析,并通过理论与实际的相结合,提出安全与实用并重的防范措施。 相似文献
56.
IPv4地址日趋枯竭,IPv6协议替代IPv4协议势在必行。与IPv4协议相比,IPv6协议在地址空间、路由聚合、服务质量和网络安全等方面带来了很大的发展和提升空间,但IPv6的网络安全仍然存在。本文对IPv6的防火墙和入侵检测系统进行了测试,并对其结果进行了分析。为正确部署防火墙和定位入侵检测系统提出了系列建议。 相似文献
57.
Web服务器生成Cookies并作为文本存贮于用户计算机硬盘或内存中,是实现Web应用认证的主要手段。本文分析了Cookie认证机制的实现过程与特点,并且论述了该认证机制易遭受的安全威胁以及安全需求,并给出实现安全Cookie认证的方法与措施。 相似文献
58.
谭秦红 《计算机光盘软件与应用》2012,(3):222+221
本文首先对计算机教学资源网络面临的安全风险进行分析,接着简要介绍了SSL VPN技术的基本原理,由于传统的安全设备不能解决计算机教学资源网络中用户或者设备的身份认证问题、机密性问题、不可否认性问题等,针对这些问题,把SSL VPN技术运用于计算机教学资源网络,设计了一个多层次纵深的计算机教学资源网络安全防护系统,该系统具有安全性较高、高可用性、移动办公方便,访问控制严格的特点,并具有保密性、身份认证、不可否认性等特点。 相似文献
59.
董全国 《计算机光盘软件与应用》2012,(2):131-132
随着信息化步伐的不断加快,网络技术的成熟,网络连接已经变得很容易。计算机网络已延伸到我们日常工作、生活的各个角落,给我们的生产和生活带来了很大的便捷。同时计算机病毒、网络安全等问题也慢慢的走进了人们的视野,虽然我们在尽量地使用各种复杂的相关技术,如防火墙、代理服务器等,网络系统漏洞、病毒、木马等都对社会带来了严重的潜在危险。 相似文献
60.
刘晓林 《计算机光盘软件与应用》2012,(2):137-138
数字图书馆为人们的日常工作学习提高了很多专业有效的数据,它拥有巨大的数据容量,但一旦受到攻击,将造成巨大损失,给人们带来诸多不便。本文针对如何有效的构建数字图书馆网络安全防御系统这一问题进行了相关分析探讨。首先列出了几大危害网络安全的因素,再根据这些因素从加强网络技术防护、规范人文管理两方面展开研究。 相似文献