首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15440篇
  免费   293篇
  国内免费   368篇
电工技术   615篇
综合类   568篇
化学工业   99篇
金属工艺   8篇
机械仪表   177篇
建筑科学   367篇
矿业工程   47篇
能源动力   18篇
轻工业   260篇
水利工程   78篇
石油天然气   53篇
武器工业   34篇
无线电   4800篇
一般工业技术   502篇
冶金工业   48篇
原子能技术   14篇
自动化技术   8413篇
  2024年   43篇
  2023年   231篇
  2022年   195篇
  2021年   308篇
  2020年   300篇
  2019年   410篇
  2018年   209篇
  2017年   398篇
  2016年   478篇
  2015年   504篇
  2014年   1593篇
  2013年   1170篇
  2012年   1308篇
  2011年   1175篇
  2010年   1005篇
  2009年   986篇
  2008年   1028篇
  2007年   650篇
  2006年   693篇
  2005年   760篇
  2004年   795篇
  2003年   758篇
  2002年   510篇
  2001年   236篇
  2000年   163篇
  1999年   84篇
  1998年   26篇
  1997年   30篇
  1996年   21篇
  1995年   10篇
  1994年   11篇
  1993年   5篇
  1992年   2篇
  1991年   1篇
  1990年   2篇
  1989年   3篇
排序方式: 共有10000条查询结果,搜索用时 461 毫秒
951.
网络信息系统安全保障框架研究   总被引:2,自引:0,他引:2  
本文研究了网络信息系统的安全保障问题。首先提出了系统安全保障框架模型, 其次分析了系统安全的层次保障和过程保障,最后探讨了系统安全能力保障问题。  相似文献   
952.
不可破解的量子密码   总被引:1,自引:0,他引:1  
密码学应该说是最古老的信息安全技术了,早在公元前1900年,一个古埃及书写员就在一个铭文中使用了非标准的象形文字,这是人类最早的有记录的密码术。而国内最早的密  相似文献   
953.
由于量子的特性,许多问题采用经典计算机只能进行指数算法,而量子计算机能用多项式算法来完成,如采用量子计算机可以在多项式时间内进行大数因子分解,因而对于现有的密码体制构成威胁。量子密码学以及量子隐形传态可以进行保密通信,窃听者不可能得到信息,并且合法用户会发现窃听的存在,这些是现在的密码体制所不可以比拟的。  相似文献   
954.
本刊广州讯 为加强计算机信息系统安全管理,引导计算机信息系统安全行业有序健康发展, 广东省公安厅网监处起草了《广东省计算机信息系统安全保护管理规定》(广东省人民政府令第81号,以下简称《管理规定》),并于今年3月31日经广东省政府第十届4次常务会议审议通过,6月1日起开始正式施行。  相似文献   
955.
7月29日,“2003中国网络病毒技术发展趋势及对策高级论坛”在京召开。本次论坛由科技部、公安部、国家863计划反计算机入侵和防病毒研究中心以及国家计算机病毒应急处理中心联合主办。 论坛系统地探讨了我国网络病毒技术的发展和防病毒产业的现状,并针对近期出现的计算机病毒,总结、概括网络病毒的特点以及病毒网络化的发展趋势。来自国家  相似文献   
956.
入驻高招现场的网警 近日,河南网络警察圆满完成了高校网上招生录取工作的现场监控任务,确保了今年河南省网上高招工作的顺利进行。 去年以来,高校招生工作不仅吸引了广大考生和家长的关注,也引起了部分“黑客”的攻击兴趣,全国一些地区的高考招生网站不同程度的被黑客侵犯,不能正常运转。河南是高招大省,全省考生人数达40万人,如果考生受到干扰,将直接影响几十万个家庭。去年高校招生期间,河南网络警察采取了直接进驻招生录取现场的举措,对全省网上高考招生工作实施全程监控和有效管理,震慑了黑客的网上犯罪活动,确保了网上高招顺利进行。  相似文献   
957.
10月21日,当公安部部长助理张新枫同志和其他领导走进北京展览馆大厅的时候,第五届中国国际计算机信息系统安全展览会也拉开了帷幕.  相似文献   
958.
信息安全技术在电子商务中的应用   总被引:1,自引:0,他引:1  
简要介绍了电子商务及在电子商务中信息安全的基本原理。通过网上购物的例子来阐述两者直接的依赖关系,并指出了目前信息安全技术中的弱点。  相似文献   
959.
960.
电子商务的应用越来越广泛,但是电子商务过程中的安全性也备受关注。虚拟专用网(VPN)技术将会给电子商务的安全带来福音。本文将着重对VPN技术在安全B2B电子商务模式中的应用进行探讨。主要就VPN在B2B中的应用方案、VPN在B2B中采用的安全协议和VPN在B2B中运用的安全技术三个方面进行分析和探讨。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号