全文获取类型
收费全文 | 50851篇 |
免费 | 4290篇 |
国内免费 | 2368篇 |
学科分类
工业技术 | 57509篇 |
出版年
2024年 | 250篇 |
2023年 | 915篇 |
2022年 | 1682篇 |
2021年 | 2316篇 |
2020年 | 1717篇 |
2019年 | 1421篇 |
2018年 | 1510篇 |
2017年 | 1725篇 |
2016年 | 1557篇 |
2015年 | 2032篇 |
2014年 | 2611篇 |
2013年 | 2946篇 |
2012年 | 3265篇 |
2011年 | 3584篇 |
2010年 | 3218篇 |
2009年 | 3066篇 |
2008年 | 2791篇 |
2007年 | 2809篇 |
2006年 | 2686篇 |
2005年 | 2299篇 |
2004年 | 1492篇 |
2003年 | 1358篇 |
2002年 | 1359篇 |
2001年 | 1191篇 |
2000年 | 1129篇 |
1999年 | 1228篇 |
1998年 | 890篇 |
1997年 | 835篇 |
1996年 | 775篇 |
1995年 | 662篇 |
1994年 | 558篇 |
1993年 | 377篇 |
1992年 | 287篇 |
1991年 | 194篇 |
1990年 | 145篇 |
1989年 | 128篇 |
1988年 | 117篇 |
1987年 | 75篇 |
1986年 | 57篇 |
1985年 | 35篇 |
1984年 | 25篇 |
1983年 | 26篇 |
1982年 | 21篇 |
1981年 | 13篇 |
1980年 | 11篇 |
1979年 | 10篇 |
1962年 | 42篇 |
1961年 | 39篇 |
1960年 | 16篇 |
1959年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
崔光耀 《信息安全与通信保密》2006,(6):30
8e6科技公司近日发布的一项校园网安全状况和网络行为管理调查报告显示:目前校园网关注的主要问题是安全威胁和网络带宽浪费。校园网络遇到的安全问题主要集中在防病毒和网络行为管理上,为此,网络行为管理解决方案成为改善校园网安全和应用状况的优选解决方案。大部分受访人表示,他们很愿意采用网络行为管理解决方案,用以解决目前遇到的网络行为管理问题。而选择网络行为管理解决方案时,他们比较关心的是设备的稳定性、安全性和性价比,通过网络行为管理解决方案来分析、记录网络行为以及阻断不当的上网行为,提高网络的安全性和网络带宽利用… 相似文献
2.
Ye Wan Jun Tan Guangling Song Chuanwei Yan 《Metallurgical and Materials Transactions A》2006,37(7):2313-2316
The focused ion beam technique was employed to investigate the atmospheric corrosion morphology of AZ91D. It was found that
the α matrix of the alloy was preferentially corroded in the areas adjacent to intermetallic phases. The most interesting
finding was that the corrosion products in corrosion cavities were pelletlike, which has never been reported before. 相似文献
3.
随着计算机网络技术的发展,远程教学系统的结构发生了重大的变化,逐步由原来的客户机/服务器(C/S)结构转变为基于Internet的浏览器/服务器(B/S)结构。本文提出了基于CORBA技术的B/S结构系统模型。分析了其运行过程,并与传统的结构进行了比较,指明了其优越性。在本文的结尾。指出了使用这种技术的一个具体例子。 相似文献
4.
对许多企业而言,不仅需要能够简单部署的安全远程访问解决方案,而且还需要能够紧密地与企业已投资的身份管理系统进行集成的解决方案。为了满足安全远程访问的实时需求,SafeNet最近推出了无边界安全企业级访问服务器(Borderless SecurityEnterprise Access Server)。该产品不仅具备SSL VPN功能,而且利用特殊配置及设定来满足大型企业的严苛要求(快速建立安全存取控制解决方案,并提供迅速的ROI)。该产品安装在稳固且高效能的1U装置中,将IPSec及SSL VPN、稳固的用户认证、多方授权、端点安全兼容检查以及广泛的认证功能整合在一起,… 相似文献
5.
崔光耀 《信息安全与通信保密》2006,(10):1
最近发生的某信息安全专业技术人员泄密事件引起了业界的广泛关注,人们惊诧于原本脆弱的信息系统,由于安全技术人员的泄密而将变得更加脆弱。其实人们关注的范围还不止这些,比如受到牵连的安全公司业务上将受到什么样的打击?被泄密单位的损失如何弥补?有关方面对此类事件如何处 相似文献
6.
7.
8.
Data mining extracts implicit, previously unknown, and potentially useful information from databases. Many approaches have been proposed to extract information, and one of the most important ones is finding association rules. Although a large amount of research has been devoted to this subject, none of it finds association rules from directed acyclic graph (DAG) data. Without such a mining method, the hidden knowledge, if any, cannot be discovered from the databases storing DAG data such as family genealogy profiles, product structures, XML documents, task precedence relations, and course structures. In this article, we define a new kind of association rule in DAG databases called the predecessor–successor rule, where a node x is a predecessor of another node y if we can find a path in DAG where x appears before y. The predecessor–successor rules enable us to observe how the characteristics of the predecessors influence the successors. An approach containing four stages is proposed to discover the predecessor–successor rules. © 2006 Wiley Periodicals, Inc. Int J Int Syst 21: 621–637, 2006. 相似文献
9.
论文提出了一种混沌通信系统的噪音衰减算法,该算法利用混沌同步现象在接收端获得正确的噪音估计值,从而从接收信号中滤除噪音恢复出正确的信号。通过数值仿真试验表明该方法是可行的。 相似文献
10.
崔光耀 《信息安全与通信保密》2006,(4):31
针对日益突出的内容安全问题,SurfControl美讯智公司日前发布了一系列措施:—针对传统旗舰产品,RiskFilter实现全面大升级至5.0版。—推出全新架构的反间谍软件解决方案:企业安全盾(EnterpriseThreatShield,ETS)。—针对中小用户上网行为管理的需要,推出SurfControlWebFilterSm 相似文献