全文获取类型
收费全文 | 828篇 |
免费 | 116篇 |
国内免费 | 62篇 |
专业分类
电工技术 | 18篇 |
综合类 | 63篇 |
化学工业 | 6篇 |
机械仪表 | 9篇 |
建筑科学 | 13篇 |
矿业工程 | 9篇 |
能源动力 | 2篇 |
轻工业 | 4篇 |
水利工程 | 3篇 |
武器工业 | 80篇 |
无线电 | 238篇 |
一般工业技术 | 26篇 |
冶金工业 | 223篇 |
原子能技术 | 1篇 |
自动化技术 | 311篇 |
出版年
2024年 | 2篇 |
2023年 | 16篇 |
2022年 | 23篇 |
2021年 | 23篇 |
2020年 | 35篇 |
2019年 | 32篇 |
2018年 | 34篇 |
2017年 | 21篇 |
2016年 | 29篇 |
2015年 | 32篇 |
2014年 | 60篇 |
2013年 | 55篇 |
2012年 | 68篇 |
2011年 | 98篇 |
2010年 | 74篇 |
2009年 | 71篇 |
2008年 | 56篇 |
2007年 | 58篇 |
2006年 | 51篇 |
2005年 | 46篇 |
2004年 | 29篇 |
2003年 | 14篇 |
2002年 | 13篇 |
2001年 | 10篇 |
2000年 | 6篇 |
1999年 | 3篇 |
1998年 | 2篇 |
1997年 | 3篇 |
1996年 | 6篇 |
1995年 | 1篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1988年 | 1篇 |
1976年 | 1篇 |
1968年 | 1篇 |
1966年 | 1篇 |
1965年 | 1篇 |
1964年 | 5篇 |
1963年 | 5篇 |
1962年 | 2篇 |
1961年 | 3篇 |
1960年 | 1篇 |
1958年 | 1篇 |
1957年 | 2篇 |
1956年 | 3篇 |
1955年 | 3篇 |
1954年 | 3篇 |
排序方式: 共有1006条查询结果,搜索用时 0 毫秒
1.
社会经济的快速发展促进了科学技术水平的显著提升,社会生产生活各个领域当中对计算机网络的应用程度不断提升,当前,网络已经成为了人们日常生活与工作的重要组成部分。为此,加强对网络安全等因素影响研究就显得格外重要。网络环境关系着用户的使用质量,更加影响人们的工作效率,加强对网络安全技术的研究时解决相关问题的核心内容。本文针对网络安全威胁因素以及常见的网络安全技术进行了简要分析。 相似文献
2.
Objective: Guided by the extended parallel process model (EPPM), the objective was to assess control processes dominant in influenza behavior decisions. Design: Cross-sectional survey. Results: Response rate was 31% (n=968). Regarding influenza risk, 59% were in danger control. Those in fear control were more likely to report influenza infection (p=.000). In the nonvaccinated, those in fear control were more likely to indicate not knowing where to get the vaccine (p=.016) and that it was unavailable (p=.027), and those in danger control believed they did not need it (p=.023). Zero critical values were more likely to indicate that no health provider recommended the shot (p=.002). Conclusions: Most perceived efficacy to be stronger than threat related to influenza; according to the EPPM, they are aware of their risk but recognize their ability to avert it. For those in danger control, messages should focus on increasing perceptions of severity and susceptibility to positively affect behavior change. For those in fear control, messages should focus on efficacy only. With a critical value of zero, no threat is induced, and a high-threat/high-efficacy approach should be taken. (PsycINFO Database Record (c) 2010 APA, all rights reserved) 相似文献
3.
WEB服务器主要是面向互联网的,随着人们对互联网服务的需求不断扩大,各种互联网应用服务日益增多,Web服务器便成为众多信息化应用中最容易遭受攻击的对象。文章中主要介绍了几种常见的Web服务器安全威胁,并提出了相应的安全防范技巧。 相似文献
4.
5.
运用AHP和云重心评价法的弹道导弹威胁评估 总被引:3,自引:0,他引:3
弹道导弹技术的发展和应用,对我国的安全环境造成了严重的威胁,合理地运用科学方法对弹道导弹威胁进行评估,可为我国的弹道导弹防御系统的发展和建设提供辅助决策的科学依据.通过确定弹道导弹威胁评估指标集,综合AHP和云重心方法的有关知识,建立各指标的云模型及其多维加权综合云的重心表示;应用云重心评价法给出威胁度的定量评估值,结合实例分析得出:该方法评估弹道导弹威胁可减少人为主观判断引起的偏差,具有可操作性. 相似文献
6.
基于灰色聚类的空袭目标威胁评估与排序 总被引:2,自引:0,他引:2
为了对空袭目标威胁进行有效评估与排序,以便合理地分配防空火力,提出了一种基于灰色聚类理论的空袭目标威胁评估与排序方法.首先分析空袭目标参数与目标威胁的关系,建立目标威胁评估指标体系,并确定指标量化处理的方法.然后通过灰色聚类理论中的灰色变权聚类方法,建立空袭目标威胁评估与排序模型.最后以一组具体空情数据为例,运用该模型实现了对空袭目标威胁的评估与排序.通过计算表明该模型具有一定的有效性和实用性. 相似文献
7.
为确保VoIP(VoiceoverIntemetProtocol)系统的安全,针对基于互联网的IP(InternetProtocol)电话发展与普及过程出现的安全问题进行了讨论,并在分析现有网络业存在的安全威胁的基础上,对企业部署VoIP时可能出现的安全问题给出了相应的安全建议。 相似文献
8.
9.
10.
利用博弈论研究了基于信息系统安全威胁类型的安全技术选择与资源优化配置问题,同时考虑了具体威胁类型、信息系统安全技术特征、成本与组合效率等因素,指出了组织在信息系统安全管理时所选择的安全技术首先应当能够处理或弱化其所面临的大部分威胁,即以威胁为安全技术选择的基础,并且组织为了实现对有限资源的优化配置,应根据各种威胁导致的期望损失来确定相应的安全技术选择概率。模型将安全技术对不同威胁的检测率与误检率加以区分,较一种安全技术对所有威胁只有一个笼统的检测率和误检率更具实际意义。 相似文献