首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3939篇
  免费   147篇
  国内免费   113篇
电工技术   93篇
综合类   140篇
化学工业   66篇
金属工艺   14篇
机械仪表   43篇
建筑科学   149篇
矿业工程   73篇
能源动力   18篇
轻工业   103篇
水利工程   43篇
石油天然气   28篇
武器工业   239篇
无线电   1157篇
一般工业技术   124篇
冶金工业   20篇
原子能技术   17篇
自动化技术   1872篇
  2024年   14篇
  2023年   71篇
  2022年   71篇
  2021年   63篇
  2020年   90篇
  2019年   97篇
  2018年   53篇
  2017年   95篇
  2016年   96篇
  2015年   98篇
  2014年   332篇
  2013年   280篇
  2012年   356篇
  2011年   344篇
  2010年   302篇
  2009年   372篇
  2008年   322篇
  2007年   276篇
  2006年   290篇
  2005年   250篇
  2004年   142篇
  2003年   45篇
  2002年   36篇
  2001年   32篇
  2000年   22篇
  1999年   6篇
  1998年   9篇
  1997年   12篇
  1996年   9篇
  1995年   3篇
  1994年   7篇
  1993年   1篇
  1992年   1篇
  1989年   2篇
排序方式: 共有4199条查询结果,搜索用时 68 毫秒
91.
针对威胁估计过程具有一定的不确定性,威胁因素往往又具有一定的相关性问题,将直觉模糊集和模糊积分引入信息融合领域中,提出了基于直觉模糊集Choquet积分的威胁估计方法.首先,利用直觉模糊集理论构建了基于不同威胁因素的直觉模糊估计器,利用隶属度函数和非隶属度函数表示每个威胁估计器的不确定性.其次,利用模糊测度对威胁因素和因素集的重要程度进行建模.再通过Choquet模糊积分完成不同威胁估计器结果的集成,完成对目标威胁程度的估计.最后,以20批空中目标的威胁评估实例,验证了方法的有效性.  相似文献   
92.
基于威胁传播采样的复杂信息系统风险评估   总被引:1,自引:0,他引:1  
互联网时代的信息安全已成为全社会关注的问题之一。信息系统是信息的载体,为有效评估大规模分布式复杂信息系统的风险,构建了一种基于威胁传播采样的复杂信息系统风险评估方法。该方法考虑到威胁在复杂信息系统中传播时,对资产结点的转移状态以及资产结点发出的威胁传播边进行采样来生成威胁传播树(threat propagation trees ,TPT ),然后通过计算威胁传播树中各资产结点的期望损失以及威胁传播树的概率来对整个复杂信息系统进行风险评估。实验分析表明,基于威胁传播采样的复杂信息系统风险评估方法,在生成威胁传播树时具有高效的时间效率,能够对复杂信息系统进行客观准确的风险评估,且在对复杂信息系统资产结点制定安全防护策略时,能够为安全风险管理者提供较为合理的安全指导建议。  相似文献   
93.
新时代背景下,随着各类新媒体形式的不断涌现,使媒介市场环境发展巨大变化,三网融合趋势日益明显。三网融合改变了信息传播机制,扩大了信息传播范围,使传播过程和传播环境都发生了变化。但同时也提高了信息传播自由度和开放度,使得当前信息安全态势越来越严峻,三网融合环境下信息安全面临诸多风险与威胁。因此,应立足于信息安全目标,加强对信息安全技术的应用,全面提升三网融合后信息安全水平,服务三网融合业务发展,消除安全隐患。本文针对三网融合环境下的信息安全技术进行研究和分析。  相似文献   
94.
近年来,烟草公司不断推动电子商务的发展,其中就包括已经建成并正在使用的网络订货系统。然而互联网有着共享性与开放性的特征,导致网络订货系统的安全性问题层出不穷。安全问题已经成为制约烟草公司电子商务发展最大瓶颈,基于此,本文针对烟草公司网络订货系统中存在安全威胁、安全隐患,提出解决网络交易过程中信息安全的策略,为构建烟草电子商务安全体系提供一定有益的思考。  相似文献   
95.
移动互联网的优势在于扁平化和信息快速获取,对于传统的商业起到了信息宣传的作用,消费则在线下完成,对于其中的支付环节,在移动支付未兴起之前,一般是通过在线上完成,团购是这方面的典型应用,智能手机的普及促进了移动支付的兴起,移动O2O市场正在逐渐被打开。互联网日益向移动领域转移工信部数据显示,3G用户在2013年12月超过4亿,达到4.02亿,2014年则为2.2亿,而在2009年,这一数据仅为1325  相似文献   
96.
在2014年数据安全事故大爆发之后,企业的安全战略发生了什么变化?更多的资金投入、更严格的监控和更全面的员工培训,其实都仅仅是些规定动作而已。J.P.摩根、Target(大型零售商)、Home Depot、EBay、索尼……在最近几个月内,以上述企业为代表,很多大公司都发生了大规模的数据安全事故,付出了昂贵的代价,并且  相似文献   
97.
计算机信息网络正以惊人的速度改变着人们的生活方式和工作效率,渗透到生活的各个角落。在带来各种便利的同时,互联网开放性和匿名性也决定了互联网存在着信息安全隐患。本文主要介绍目前计算机网络中存在的安全威胁,从管理和技术方面就加强计算机网络信息安全提出构建网络安全的防护体系的几点建议。  相似文献   
98.
"君子心和然其所见各异"。对于网络空间这块未知远远大于已知,发展极不平衡的人类社会生存新空间、精神新家园、治理新领域,"所见各异"是基本态势,追求"君子心和"是内在需求,尤其是面对网络犯罪的泛滥和网络恐怖的滋生,加强国际合作成为解决现实网络威胁、促进和谐共存的本质规律和必然趋势。树立"和而不同"的网络空间合作理念,以"中国智慧"构建网络空间政治、经济、文化、安全领域的国际合作新格局,对于促进形成和谐、开放、安全、繁荣的网络社会,让网络空间成为人类社会共同福祉具有重要的指导意义和现实价值。  相似文献   
99.
近日,西门子宣布与Intel Security就工业信息安全解决方案扩大合作,将Intel Security解决方案纳入"工厂数据服务",以保护工业自动化系统免受日益猖獗的网络安全威胁。西门子专家将防毒软件、白名单与安全信息和事件管理(SIEM)等Intel Security解决方案纳入工厂信  相似文献   
100.
信息安全问题是全球信息化发展最关注的问题,随着各机构逐渐进入信息化办公时代,机构的信息资产几乎全部保存在信息系统中,一旦面临威胁和遭遇攻击,造成的危害和损失将难以想象。信息安全风险评估理论最早由国外提出,目前广泛应用于信息安全领域。文章首先研究风险评估的基础理论和流程,对风险评估的定义、风险评估要素之间的关联关系、安全风险模型和常见的风险评估方法进行介绍。然后对风险评估与控制软件进行架构设计和功能模块设计,该软件涉及资产识别、威胁分析、脆弱性分析、现有安全策略的确认与评估、综合风险评估、评估报告输出等多个环节。接下来结合SQL Server数据库和Tomcat中间件技术完成系统的实现,并在测试平台上对其进行测试。文章在评估软件的设计过程中加入了漏洞检测功能,为评估工作的准确性提供了进一步的保障。系统模块结构简洁清晰,评估功能完善强大,效果突出。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号