全文获取类型
收费全文 | 1250篇 |
免费 | 56篇 |
国内免费 | 70篇 |
专业分类
电工技术 | 60篇 |
综合类 | 245篇 |
化学工业 | 34篇 |
金属工艺 | 9篇 |
机械仪表 | 34篇 |
建筑科学 | 315篇 |
矿业工程 | 31篇 |
能源动力 | 34篇 |
轻工业 | 27篇 |
水利工程 | 21篇 |
石油天然气 | 21篇 |
无线电 | 96篇 |
一般工业技术 | 22篇 |
冶金工业 | 88篇 |
原子能技术 | 1篇 |
自动化技术 | 338篇 |
出版年
2024年 | 1篇 |
2023年 | 6篇 |
2022年 | 13篇 |
2021年 | 14篇 |
2020年 | 22篇 |
2019年 | 4篇 |
2018年 | 15篇 |
2017年 | 18篇 |
2016年 | 27篇 |
2015年 | 21篇 |
2014年 | 144篇 |
2013年 | 72篇 |
2012年 | 112篇 |
2011年 | 115篇 |
2010年 | 78篇 |
2009年 | 92篇 |
2008年 | 90篇 |
2007年 | 111篇 |
2006年 | 82篇 |
2005年 | 87篇 |
2004年 | 69篇 |
2003年 | 59篇 |
2002年 | 30篇 |
2001年 | 24篇 |
2000年 | 15篇 |
1999年 | 12篇 |
1998年 | 8篇 |
1997年 | 8篇 |
1996年 | 6篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 4篇 |
1990年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1982年 | 2篇 |
1981年 | 2篇 |
1978年 | 1篇 |
排序方式: 共有1376条查询结果,搜索用时 15 毫秒
1.
论文比较详细地阐述了涉密网主机系统所面临的安全隐患,提出了涉密网主机安全防护所要解决的几个技术问题,并就可能实现的技术方法进行了探讨和比较。 相似文献
2.
大型电信运营业务支撑系统(BOSS)有其独特的复杂性,集中化改造后,对BOSS系统的信息安全保障能力也提出了更高的要求,安全评估方面的考虑也越来越多,从管理和技术两个方面探计了大型电信运营业务支撑系统的安全评估方法。 相似文献
3.
信息系统工程监理中的进度控制 总被引:1,自引:0,他引:1
该文从信息系统工程监理的概念与必要性出发,重点论述了监理的一个关键性领域———进度监理,即如何从监理的角度对进度实行控制,包括评价进度计划的合理性、进度进程与变化的跟踪、协助并监督进度的调整等,从而保证功能按计划优质完成。 相似文献
4.
5.
杨燕 《计算机光盘软件与应用》2012,(1):76+81
网络安全是保障企业网络正常运行的前提,企业的网络安全正受到越来越普遍的关注。本文从网络安全隔离、网络安全准入与访问控制、主机与系统平台安全、网络安全监测与审计、企业网络安全管理制度保障等方面进行阐述,提出如何充分利用有限的资金、成熟的技术,权衡安全性和效率,对网络进行全方位细致的规划设计,使企业网络的安全性得到有效的加强与提高。 相似文献
6.
防火审核是建筑电气设计审核中的一个重要组成部分,要严格按照相关的防火规范设计和审核其设计,为建筑安全打下坚实的基础。分析、探讨了电气系统设计中防火审核的方法和相关技术,并提出了相关的设计对策和建议,以期能为相关人员提供参考。 相似文献
7.
为了使传统的审核过程信息化、数字化,对硕士学位授权点审核系统将要实现的管理功能进行分析,并介绍了开发技术和发布平台的设计,以及在建设过程中要解决的关键性问题。该系统开发之后,已在本省上线并运行,效果良好。希望该系统的设计、实现和实际运行能够为其他兄弟省份提供借签。 相似文献
8.
数据安全审计与访问控制系统,可以使风险管理要实现从被动转变到主动,开展事中和事前的监督和检查,防患于未然,充分发挥管理监督和防范风险的效能。 相似文献
9.
张学平 《陕西科技大学学报》2009,27(5):181-184
全球化知识经济的竞争推动了我国高等教育的快速发展,但也出现了许多新问题,建立一套系统的适合高校绩效审计的指标体系和规章制度对于推动高校绩效审计工作具有重要的意义.作者通过统计分析,结合高校经济运行的特点,构建了一套高校绩效审计的评价指标,探讨了建立绩效问责制的必要性,以确保高校绩效审计的效果. 相似文献
10.
随着信息技术的不断发展,企业的各种重要数据都保存在数据库系统中.近年来,随着各种系统安全威胁的增多,保证企业系统核心数据库的安全也成了工作的重中之重.结合多年的工作经验,在基于0RACLE的安全加固方面做了研究和测试,并结合实际应用给出了解决方案和应用实例. 相似文献