全文获取类型
收费全文 | 20775篇 |
免费 | 2364篇 |
国内免费 | 1846篇 |
专业分类
电工技术 | 2174篇 |
技术理论 | 5篇 |
综合类 | 2103篇 |
化学工业 | 277篇 |
金属工艺 | 29篇 |
机械仪表 | 323篇 |
建筑科学 | 911篇 |
矿业工程 | 498篇 |
能源动力 | 331篇 |
轻工业 | 345篇 |
水利工程 | 401篇 |
石油天然气 | 149篇 |
武器工业 | 103篇 |
无线电 | 4506篇 |
一般工业技术 | 469篇 |
冶金工业 | 228篇 |
原子能技术 | 44篇 |
自动化技术 | 12089篇 |
出版年
2024年 | 103篇 |
2023年 | 263篇 |
2022年 | 481篇 |
2021年 | 643篇 |
2020年 | 678篇 |
2019年 | 500篇 |
2018年 | 429篇 |
2017年 | 576篇 |
2016年 | 650篇 |
2015年 | 720篇 |
2014年 | 1911篇 |
2013年 | 1462篇 |
2012年 | 1944篇 |
2011年 | 2113篇 |
2010年 | 1546篇 |
2009年 | 1565篇 |
2008年 | 1582篇 |
2007年 | 1728篇 |
2006年 | 1457篇 |
2005年 | 1219篇 |
2004年 | 949篇 |
2003年 | 836篇 |
2002年 | 505篇 |
2001年 | 348篇 |
2000年 | 248篇 |
1999年 | 135篇 |
1998年 | 82篇 |
1997年 | 54篇 |
1996年 | 46篇 |
1995年 | 28篇 |
1994年 | 26篇 |
1993年 | 16篇 |
1992年 | 17篇 |
1991年 | 10篇 |
1990年 | 8篇 |
1989年 | 8篇 |
1988年 | 6篇 |
1987年 | 2篇 |
1986年 | 5篇 |
1985年 | 20篇 |
1984年 | 17篇 |
1983年 | 16篇 |
1982年 | 12篇 |
1981年 | 5篇 |
1980年 | 3篇 |
1979年 | 3篇 |
1958年 | 1篇 |
1957年 | 1篇 |
1956年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
基于ISO/IEC17799标准建立了一个综合的信息系统风险分析框架,并运用模糊多准则决策(FMCDM)方法计算信息安全风险,根据风险等级矩阵(RLM)对信息资产风险进行级别划分,最终建立评估信息资产相关风险的完整模型。 相似文献
2.
阐述了加油站实施HSE管理,进行加油站风险评价的必要性,介绍了评价方法及其应用范围,评价组织的建立和工作流程及注意事项,指出:进行加油站风险评价,在选择评估方法时应从加油站的生产实际出发,针对不同的区域,采用适当的,可操作的方法;找出身边存在的危害因素,采取适当的措施来控制和化解风险,提高加油站安全管理水平,才能适应加入WTO后所面临的挑战。 相似文献
3.
随着计算机网络的迅速发展,网络安全问题正变得日益重要。文章介绍了计算机网络系统IP层安全概况和入侵者对IP层常采用的入侵手段,以及为防止这种入侵所采取的措施。 相似文献
4.
王时德 《湖南冶金职业技术学院学报》2003,(2)
为确保服务器的安全,在安装Windows2000系统时,对硬盘分区、组件和管理应用程序及安装顺序的选择应引起足够的注意。文章对Windows2000系统的补丁和安全配置的方法也作了必要说明。 相似文献
5.
一种适合协同工作系统的安全认证方案 总被引:2,自引:0,他引:2
针对网络化协同工作系统的安全认证需求,综合应用Kerberos协议、X.509证书和口令认证技术,借鉴PKI的思想,设计了一种适合网络化协同工作系统的灵活而易于扩展的安全认证方案。这个方案能够保证证书的安全分发,满足网络化协同工作系统对分散、动态的用户安全身份认证的要求。 相似文献
6.
杨秋颜 《河南纺织高等专科学校学报》2007,19(1):32-35
对经营者因违反安全保障义务所担当的补充责任这一制度的设定的合理性提出质疑,以公平性原则为切入点,对此问题提出了自己的一些看法。 相似文献
7.
在现有方案的基础上,通过分析超椭圆曲线双线性对和基于身份的特点,给出了一个改进的基于身份的一次性盲公钥方案。该方案由用户和可信中心共同完成用户密钥的生成,克服了密钥托管问题,避免了由可信中心进行密钥管理所产生的安全隐患。新构造的方案能够抵抗伪造性攻击,具有不可欺骗性,又保证了一次性盲公钥的独立性,是安全可靠的。而且方案中用户在通讯时可以使用不同的公钥,解决了Internet通信中的匿名认证问题,实现了用户隐私的有效保护。 相似文献
8.
文章简单阐述了当前计算机网络所面临的主要安全威胁,并在此基础上提出了分层控制的方案,建立了不同层次间网络安全的防范措施,希望以此来提高网络安全性。 相似文献
9.
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。文章介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。 相似文献
10.
服务器虚拟化大大提高了服务器的资源利用率,对客户来说是十分有利的。但是,也带来了一些诸如破坏正常的网络架构、可能致使系统服务器超载等信息安全风险,需要采取一定的影响策略予以解决。能采取的影响策略有:安装兼容性杀毒软件、不间断地进行服务器硬件的容量分析等。 相似文献