首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15446篇
  免费   293篇
  国内免费   369篇
电工技术   615篇
综合类   568篇
化学工业   99篇
金属工艺   8篇
机械仪表   178篇
建筑科学   367篇
矿业工程   47篇
能源动力   18篇
轻工业   260篇
水利工程   78篇
石油天然气   53篇
武器工业   34篇
无线电   4804篇
一般工业技术   502篇
冶金工业   48篇
原子能技术   14篇
自动化技术   8415篇
  2024年   48篇
  2023年   231篇
  2022年   197篇
  2021年   308篇
  2020年   300篇
  2019年   410篇
  2018年   209篇
  2017年   398篇
  2016年   478篇
  2015年   504篇
  2014年   1593篇
  2013年   1170篇
  2012年   1308篇
  2011年   1175篇
  2010年   1005篇
  2009年   986篇
  2008年   1028篇
  2007年   650篇
  2006年   693篇
  2005年   760篇
  2004年   795篇
  2003年   758篇
  2002年   510篇
  2001年   236篇
  2000年   163篇
  1999年   84篇
  1998年   26篇
  1997年   30篇
  1996年   21篇
  1995年   10篇
  1994年   11篇
  1993年   5篇
  1992年   2篇
  1991年   1篇
  1990年   2篇
  1989年   3篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
这几年来,我们国家的信息化取得了十分显著的进展和成效。在信息产业领域,我们在做大做强的路上,一步一步扎实前进,在信息技术应用领域,其应用的深度广度不断扩展和延伸,效果和效率一年比一年提高。  相似文献   
32.
部长声音     
《中国信息界》2005,(24):5-5
信息安全关系国家安全全局 我们要从国家安:全的全局来认识和做好网络和信息安全的保障工作,我们大家都亲身体会到,随着信息化的深入发展,电信网络和其他网络信息基础设施已经成为一个社会的关键信息技术,关紧的基础设施,不仅仅服务于信息传输,不仅仅服务于信息化,而且已经成为国家的重要基础设施,我们的重要信息系统已经关系到国计民生、已经一时一刻都不能停摆,信息安全不仅仅是网络界信息界的事情,已经关系到国家安全的全局,无论是经济安全、政治安全、社会稳定、国防安全都和信息安、全息息相关,所以要从这样的全局高度来认识信息化,来自觉做好网络和信息安全的保障工作,为国家安全构造更加牢固的长城。  相似文献   
33.
到底是什么让1.2亿元投资的信息安全体系也不堪一击?是人与技术的搏斗,还是人与机制之战?■案例回放2月27日,中央电视台报道了全国最大的网上盗窃通讯资费案,31岁的程稚瀚是UT斯达康(中国)有限公司深圳分公司资深软件研发工程师,主要工作是帮助公司解决网络安全问题。此前任华为技术有限公司工程师,负责西藏移动等公司的设备安装。他做的事情是,从2005年2月,从西藏移动公司系统进入北京移动公司的充值中心数据库,获得最高系统权限,根据“已充值”的充值卡显示的18位密码破解出对应的34位密钥,然后把“已充值”状态改为“未充值”,并修改其…  相似文献   
34.
普适与专注     
整个世界的信息会越来越分散,将来会有更多的人需要发布信息,同时有很多人需要搜集信息,在这样一个社会里,我们要创造一种什么样的信息机制?包括如何存储,检索信息,保障信息安全的机制。[编者按]  相似文献   
35.
一些成功的企业用户面对风险是采取主动管理的手段,而不是在应对技术威胁的基础上将结构化业务方法应用于信息安全,这是控制成本并使关键功能与企业战略目标保持一致的关键。  相似文献   
36.
被忽视的信息安全核心地带——数据库安全   总被引:1,自引:0,他引:1  
以防火墙为代表的反入侵网络安全技术不等于信息安全的全部,在绝大多数信息系统中,核心数据和资料都以数据库的方式存储,没有加密的数据库就如同没有上锁的文件柜,对别有用心的人而言,剽窃、篡改易如反掌。因此数据库安全成为被忽视的信息安全核心地带,吁请引起政府和社会各界的广泛和高度重视!  相似文献   
37.
38.
业内动态     
《计算机安全》2003,(33):75-80
  相似文献   
39.
40.
唐屹  伍小明 《计算机工程》2002,28(10):45-47
通过对传统检测规则中的if〈条件〉then 〈动作〉的修改,将入侵行为、阶段特征、入侵的后果影响进行量化,并与检测规则相联系,以提高对入侵的检测效率和响应效率,同时在这基础上给出CISL的一个规则描述上的扩充,并讨论其对A-B0x和艮Box的设计需求.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号