全文获取类型
收费全文 | 41267篇 |
免费 | 3837篇 |
国内免费 | 2110篇 |
专业分类
电工技术 | 2673篇 |
技术理论 | 1篇 |
综合类 | 2918篇 |
化学工业 | 6630篇 |
金属工艺 | 2525篇 |
机械仪表 | 2515篇 |
建筑科学 | 3135篇 |
矿业工程 | 1402篇 |
能源动力 | 1143篇 |
轻工业 | 2648篇 |
水利工程 | 953篇 |
石油天然气 | 2412篇 |
武器工业 | 364篇 |
无线电 | 4762篇 |
一般工业技术 | 5039篇 |
冶金工业 | 1927篇 |
原子能技术 | 584篇 |
自动化技术 | 5583篇 |
出版年
2024年 | 208篇 |
2023年 | 670篇 |
2022年 | 1237篇 |
2021年 | 1803篇 |
2020年 | 1357篇 |
2019年 | 1218篇 |
2018年 | 1172篇 |
2017年 | 1379篇 |
2016年 | 1263篇 |
2015年 | 1674篇 |
2014年 | 2168篇 |
2013年 | 2391篇 |
2012年 | 2612篇 |
2011年 | 3000篇 |
2010年 | 2654篇 |
2009年 | 2539篇 |
2008年 | 2306篇 |
2007年 | 2363篇 |
2006年 | 2333篇 |
2005年 | 1863篇 |
2004年 | 1373篇 |
2003年 | 1322篇 |
2002年 | 1475篇 |
2001年 | 1192篇 |
2000年 | 959篇 |
1999年 | 981篇 |
1998年 | 682篇 |
1997年 | 574篇 |
1996年 | 497篇 |
1995年 | 427篇 |
1994年 | 369篇 |
1993年 | 270篇 |
1992年 | 211篇 |
1991年 | 149篇 |
1990年 | 126篇 |
1989年 | 92篇 |
1988年 | 98篇 |
1987年 | 46篇 |
1986年 | 39篇 |
1985年 | 18篇 |
1984年 | 21篇 |
1983年 | 16篇 |
1982年 | 16篇 |
1981年 | 6篇 |
1980年 | 6篇 |
1979年 | 8篇 |
1978年 | 7篇 |
1976年 | 3篇 |
1959年 | 6篇 |
1951年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
崔光耀 《信息安全与通信保密》2006,(6):30
8e6科技公司近日发布的一项校园网安全状况和网络行为管理调查报告显示:目前校园网关注的主要问题是安全威胁和网络带宽浪费。校园网络遇到的安全问题主要集中在防病毒和网络行为管理上,为此,网络行为管理解决方案成为改善校园网安全和应用状况的优选解决方案。大部分受访人表示,他们很愿意采用网络行为管理解决方案,用以解决目前遇到的网络行为管理问题。而选择网络行为管理解决方案时,他们比较关心的是设备的稳定性、安全性和性价比,通过网络行为管理解决方案来分析、记录网络行为以及阻断不当的上网行为,提高网络的安全性和网络带宽利用… 相似文献
2.
对许多企业而言,不仅需要能够简单部署的安全远程访问解决方案,而且还需要能够紧密地与企业已投资的身份管理系统进行集成的解决方案。为了满足安全远程访问的实时需求,SafeNet最近推出了无边界安全企业级访问服务器(Borderless SecurityEnterprise Access Server)。该产品不仅具备SSL VPN功能,而且利用特殊配置及设定来满足大型企业的严苛要求(快速建立安全存取控制解决方案,并提供迅速的ROI)。该产品安装在稳固且高效能的1U装置中,将IPSec及SSL VPN、稳固的用户认证、多方授权、端点安全兼容检查以及广泛的认证功能整合在一起,… 相似文献
3.
崔光耀 《信息安全与通信保密》2006,(10):1
最近发生的某信息安全专业技术人员泄密事件引起了业界的广泛关注,人们惊诧于原本脆弱的信息系统,由于安全技术人员的泄密而将变得更加脆弱。其实人们关注的范围还不止这些,比如受到牵连的安全公司业务上将受到什么样的打击?被泄密单位的损失如何弥补?有关方面对此类事件如何处 相似文献
4.
5.
Xiang Cao Sheng Zhong 《Communications Letters, IEEE》2006,10(8):580-581
Lin et al., (2003) proposed a remote user authentication scheme for multi-server architecture. In this paper, we breaks this scheme by giving an attack. Our attack allows an adversary to impersonate any user in the system, as long as a single authentication message of that user is observed. 相似文献
6.
崔光耀 《信息安全与通信保密》2006,(4):31
针对日益突出的内容安全问题,SurfControl美讯智公司日前发布了一系列措施:—针对传统旗舰产品,RiskFilter实现全面大升级至5.0版。—推出全新架构的反间谍软件解决方案:企业安全盾(EnterpriseThreatShield,ETS)。—针对中小用户上网行为管理的需要,推出SurfControlWebFilterSm 相似文献
7.
8.
地基浅层土质不良,采用人工处理将增加成本并工期延长,经过科学论证采用桩基,能满足建筑物所需承载力及变形两方面的要求,另外从造价便宜、环境污染少、无噪声、施工设备简单等各个方面综合,人工成孔灌筑桩不但能满足上述条件,而且,质量易于保证,故人工成孔灌筑桩的施工方法值得推广。 相似文献
9.
10.
阐述了会计信息失真的表现形式及其危害性,从会计自身、内控制度、外部审计、道德观念、执法等方面分析了会计信息失真的原因,并从完善法规制度、实行会计委派制、健全会计监督体系、加强立法和执法力度、更新观念、提高素质等方面提出了治理会计信息失真的办法,从根本上杜绝会计信息失真的现象。 相似文献