全文获取类型
收费全文 | 3939篇 |
免费 | 147篇 |
国内免费 | 113篇 |
专业分类
电工技术 | 93篇 |
综合类 | 140篇 |
化学工业 | 66篇 |
金属工艺 | 14篇 |
机械仪表 | 43篇 |
建筑科学 | 149篇 |
矿业工程 | 73篇 |
能源动力 | 18篇 |
轻工业 | 103篇 |
水利工程 | 43篇 |
石油天然气 | 28篇 |
武器工业 | 239篇 |
无线电 | 1157篇 |
一般工业技术 | 124篇 |
冶金工业 | 20篇 |
原子能技术 | 17篇 |
自动化技术 | 1872篇 |
出版年
2024年 | 14篇 |
2023年 | 71篇 |
2022年 | 71篇 |
2021年 | 63篇 |
2020年 | 90篇 |
2019年 | 97篇 |
2018年 | 53篇 |
2017年 | 95篇 |
2016年 | 96篇 |
2015年 | 98篇 |
2014年 | 332篇 |
2013年 | 280篇 |
2012年 | 356篇 |
2011年 | 344篇 |
2010年 | 302篇 |
2009年 | 372篇 |
2008年 | 322篇 |
2007年 | 276篇 |
2006年 | 290篇 |
2005年 | 250篇 |
2004年 | 142篇 |
2003年 | 45篇 |
2002年 | 36篇 |
2001年 | 32篇 |
2000年 | 22篇 |
1999年 | 6篇 |
1998年 | 9篇 |
1997年 | 12篇 |
1996年 | 9篇 |
1995年 | 3篇 |
1994年 | 7篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1989年 | 2篇 |
排序方式: 共有4199条查询结果,搜索用时 68 毫秒
91.
针对威胁估计过程具有一定的不确定性,威胁因素往往又具有一定的相关性问题,将直觉模糊集和模糊积分引入信息融合领域中,提出了基于直觉模糊集Choquet积分的威胁估计方法.首先,利用直觉模糊集理论构建了基于不同威胁因素的直觉模糊估计器,利用隶属度函数和非隶属度函数表示每个威胁估计器的不确定性.其次,利用模糊测度对威胁因素和因素集的重要程度进行建模.再通过Choquet模糊积分完成不同威胁估计器结果的集成,完成对目标威胁程度的估计.最后,以20批空中目标的威胁评估实例,验证了方法的有效性. 相似文献
92.
基于威胁传播采样的复杂信息系统风险评估 总被引:1,自引:0,他引:1
互联网时代的信息安全已成为全社会关注的问题之一。信息系统是信息的载体,为有效评估大规模分布式复杂信息系统的风险,构建了一种基于威胁传播采样的复杂信息系统风险评估方法。该方法考虑到威胁在复杂信息系统中传播时,对资产结点的转移状态以及资产结点发出的威胁传播边进行采样来生成威胁传播树(threat propagation trees ,TPT ),然后通过计算威胁传播树中各资产结点的期望损失以及威胁传播树的概率来对整个复杂信息系统进行风险评估。实验分析表明,基于威胁传播采样的复杂信息系统风险评估方法,在生成威胁传播树时具有高效的时间效率,能够对复杂信息系统进行客观准确的风险评估,且在对复杂信息系统资产结点制定安全防护策略时,能够为安全风险管理者提供较为合理的安全指导建议。 相似文献
93.
郑海雯 《网络安全技术与应用》2016,(9):6-6
新时代背景下,随着各类新媒体形式的不断涌现,使媒介市场环境发展巨大变化,三网融合趋势日益明显。三网融合改变了信息传播机制,扩大了信息传播范围,使传播过程和传播环境都发生了变化。但同时也提高了信息传播自由度和开放度,使得当前信息安全态势越来越严峻,三网融合环境下信息安全面临诸多风险与威胁。因此,应立足于信息安全目标,加强对信息安全技术的应用,全面提升三网融合后信息安全水平,服务三网融合业务发展,消除安全隐患。本文针对三网融合环境下的信息安全技术进行研究和分析。 相似文献
94.
马进 《计算机光盘软件与应用》2015,(3):169+171
近年来,烟草公司不断推动电子商务的发展,其中就包括已经建成并正在使用的网络订货系统。然而互联网有着共享性与开放性的特征,导致网络订货系统的安全性问题层出不穷。安全问题已经成为制约烟草公司电子商务发展最大瓶颈,基于此,本文针对烟草公司网络订货系统中存在安全威胁、安全隐患,提出解决网络交易过程中信息安全的策略,为构建烟草电子商务安全体系提供一定有益的思考。 相似文献
95.
移动互联网的优势在于扁平化和信息快速获取,对于传统的商业起到了信息宣传的作用,消费则在线下完成,对于其中的支付环节,在移动支付未兴起之前,一般是通过在线上完成,团购是这方面的典型应用,智能手机的普及促进了移动支付的兴起,移动O2O市场正在逐渐被打开。互联网日益向移动领域转移工信部数据显示,3G用户在2013年12月超过4亿,达到4.02亿,2014年则为2.2亿,而在2009年,这一数据仅为1325 相似文献
96.
《网络安全技术与应用》2015,(1):2+1
在2014年数据安全事故大爆发之后,企业的安全战略发生了什么变化?更多的资金投入、更严格的监控和更全面的员工培训,其实都仅仅是些规定动作而已。J.P.摩根、Target(大型零售商)、Home Depot、EBay、索尼……在最近几个月内,以上述企业为代表,很多大公司都发生了大规模的数据安全事故,付出了昂贵的代价,并且 相似文献
97.
乔艳春 《网络安全技术与应用》2015,(3):95+98
计算机信息网络正以惊人的速度改变着人们的生活方式和工作效率,渗透到生活的各个角落。在带来各种便利的同时,互联网开放性和匿名性也决定了互联网存在着信息安全隐患。本文主要介绍目前计算机网络中存在的安全威胁,从管理和技术方面就加强计算机网络信息安全提出构建网络安全的防护体系的几点建议。 相似文献
98.
"君子心和然其所见各异"。对于网络空间这块未知远远大于已知,发展极不平衡的人类社会生存新空间、精神新家园、治理新领域,"所见各异"是基本态势,追求"君子心和"是内在需求,尤其是面对网络犯罪的泛滥和网络恐怖的滋生,加强国际合作成为解决现实网络威胁、促进和谐共存的本质规律和必然趋势。树立"和而不同"的网络空间合作理念,以"中国智慧"构建网络空间政治、经济、文化、安全领域的国际合作新格局,对于促进形成和谐、开放、安全、繁荣的网络社会,让网络空间成为人类社会共同福祉具有重要的指导意义和现实价值。 相似文献
99.
100.
信息安全问题是全球信息化发展最关注的问题,随着各机构逐渐进入信息化办公时代,机构的信息资产几乎全部保存在信息系统中,一旦面临威胁和遭遇攻击,造成的危害和损失将难以想象。信息安全风险评估理论最早由国外提出,目前广泛应用于信息安全领域。文章首先研究风险评估的基础理论和流程,对风险评估的定义、风险评估要素之间的关联关系、安全风险模型和常见的风险评估方法进行介绍。然后对风险评估与控制软件进行架构设计和功能模块设计,该软件涉及资产识别、威胁分析、脆弱性分析、现有安全策略的确认与评估、综合风险评估、评估报告输出等多个环节。接下来结合SQL Server数据库和Tomcat中间件技术完成系统的实现,并在测试平台上对其进行测试。文章在评估软件的设计过程中加入了漏洞检测功能,为评估工作的准确性提供了进一步的保障。系统模块结构简洁清晰,评估功能完善强大,效果突出。 相似文献