全文获取类型
收费全文 | 20509篇 |
免费 | 2384篇 |
国内免费 | 1818篇 |
学科分类
工业技术 | 24711篇 |
出版年
2024年 | 75篇 |
2023年 | 242篇 |
2022年 | 452篇 |
2021年 | 633篇 |
2020年 | 645篇 |
2019年 | 461篇 |
2018年 | 404篇 |
2017年 | 555篇 |
2016年 | 623篇 |
2015年 | 714篇 |
2014年 | 1909篇 |
2013年 | 1452篇 |
2012年 | 1942篇 |
2011年 | 2112篇 |
2010年 | 1541篇 |
2009年 | 1561篇 |
2008年 | 1577篇 |
2007年 | 1724篇 |
2006年 | 1453篇 |
2005年 | 1219篇 |
2004年 | 948篇 |
2003年 | 838篇 |
2002年 | 504篇 |
2001年 | 349篇 |
2000年 | 248篇 |
1999年 | 134篇 |
1998年 | 83篇 |
1997年 | 53篇 |
1996年 | 46篇 |
1995年 | 28篇 |
1994年 | 26篇 |
1993年 | 16篇 |
1992年 | 17篇 |
1991年 | 10篇 |
1990年 | 8篇 |
1989年 | 8篇 |
1988年 | 6篇 |
1987年 | 2篇 |
1986年 | 5篇 |
1985年 | 20篇 |
1984年 | 18篇 |
1983年 | 16篇 |
1982年 | 12篇 |
1981年 | 5篇 |
1980年 | 4篇 |
1979年 | 3篇 |
1958年 | 1篇 |
1957年 | 1篇 |
1956年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
31.
从电子商务在我国迅速发展的角度出发,系统地介绍了我国电子商务网站的典范:阿里巴巴、淘宝。从电子商务的模式出发分析了其经营理念,成功因素及其不足,对中国的电子商务目前状况作了分析,并提出展望。 相似文献
32.
随着计算机网络的迅速发展,网络安全问题正变得日益重要。文章介绍了计算机网络系统IP层安全概况和入侵者对IP层常采用的入侵手段,以及为防止这种入侵所采取的措施。 相似文献
33.
论述了负压法(射流法)回收治理液氨尾气的环保安全工艺技术、原理;解决了目前一直沿用的正压法无法解决的棘手问题。 相似文献
34.
王时德 《湖南冶金职业技术学院学报》2003,(2)
为确保服务器的安全,在安装Windows2000系统时,对硬盘分区、组件和管理应用程序及安装顺序的选择应引起足够的注意。文章对Windows2000系统的补丁和安全配置的方法也作了必要说明。 相似文献
35.
基于双因子认证技术的网络身份识别 总被引:5,自引:0,他引:5
本文提出了一种基于动态双因子认证技术的网络身份识别方法,用户每次登录的口令是利用系统时间和用户ID通过MD5加密算法计算得到,其通过MD5加密后生成的登录口令是随机的,这将进一步提高开放网络环境下身份识别的可靠性和安全性。同时,本文还提出网络身份识别技术可以应用到各类网站的服务器上,用来完成对用户身份的识别,以提高网络系统的安全性。 相似文献
36.
基于PLC技术的矿井提升机电控系统安全可靠性设计 总被引:2,自引:1,他引:1
针对应用日益广泛的矿井提升机PLC技术的电控系统,采取安全可靠的技术措施,既提高了工作效率,又加强了系统的控制功能,进一步提高矿井提升机电控系统的现代化水平,实现经济效益和社会效益的良性循环。 相似文献
37.
3G系统的安全策略分析 总被引:1,自引:0,他引:1
介绍了当前3G系统面临的各种威胁和针对3G的攻击方法,如对非授权数据的非法获取、对数据完整性的攻击和对业务的非法访问攻击等.分析了3G系统的安全体系结构和安全特性的优缺点. 相似文献
38.
39.
3G认证和密钥分配协议的形式化分析及改进 总被引:4,自引:0,他引:4
介绍了第三代移动通信系统所采用的认证和密钥分配(AKA)协议,网络归属位置寄存器/访问位置寄存器(HLR/VLR)对用户UE(用户设备)的认证过程和用户UE对网络HLR/VLR的认证过程分别采用了两种不同的认证方式,前者采用基于"询问-应答"式的认证过程,后者采用基于"知识证明"式的认证过程.使用BAN形式化逻辑分析方法分别对这两种认证过程进行了分析,指出在假定HLR与VLR之间系统安全的前提下,基于"知识证明"式的认证过程仍然存在安全漏洞.3GPP采取基于顺序号的补充措施;同时,文中指出了另一种改进方案. 相似文献
40.