首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15437篇
  免费   294篇
  国内免费   368篇
电工技术   615篇
综合类   568篇
化学工业   99篇
金属工艺   8篇
机械仪表   177篇
建筑科学   367篇
矿业工程   47篇
能源动力   18篇
轻工业   260篇
水利工程   78篇
石油天然气   53篇
武器工业   34篇
无线电   4800篇
一般工业技术   502篇
冶金工业   48篇
原子能技术   14篇
自动化技术   8411篇
  2024年   41篇
  2023年   231篇
  2022年   195篇
  2021年   308篇
  2020年   300篇
  2019年   410篇
  2018年   209篇
  2017年   398篇
  2016年   478篇
  2015年   504篇
  2014年   1593篇
  2013年   1170篇
  2012年   1308篇
  2011年   1175篇
  2010年   1005篇
  2009年   986篇
  2008年   1028篇
  2007年   650篇
  2006年   693篇
  2005年   760篇
  2004年   795篇
  2003年   758篇
  2002年   510篇
  2001年   236篇
  2000年   163篇
  1999年   84篇
  1998年   26篇
  1997年   30篇
  1996年   21篇
  1995年   10篇
  1994年   11篇
  1993年   5篇
  1992年   2篇
  1991年   1篇
  1990年   2篇
  1989年   3篇
排序方式: 共有10000条查询结果,搜索用时 623 毫秒
11.
肖凯  王蒙  唐新余  蒋同海 《计算机应用》2019,39(7):2156-2161
在现有的时间银行系统中,时间币的发行功能和结算功能完全集中到一个中心节点上。这种极度中心化的功能结构,不仅存在容易发生中心节点单点失效、数据容易被篡改等信息安全问题,还存在着时间币的发行和流通缺乏透明度以及时间币的结算依赖中心化的结算机构等问题。针对这些问题,提出了一种基于区块链技术的解决方法。首先,将时间币的发行功能和结算功能从中心节点上分离出来;然后,利用具有分布式去中心化、集体维护和不可篡改等特性的区块链技术,将分离出来的发行功能逐步去中心化,将分离出来的结算功能去中心化,形成公益时间链(PWTB);最终,PWTB利用区块链技术以去中心化的方式将时间银行系统由单个节点维护账本变成由集体维护一个分布式的共享账本,使时间币的发行和流通公开透明,时间币的结算不依赖某个中心化的节点。安全分析表明所设计的PWTB能够实现安全的信息传输与存储,以及数据的共享。  相似文献   
12.
在对计算机网络安全防护进行检测过程中,由于现代信息技术不断的更新与发展,这些问题也会一直围绕着我们身边。在日常生活中我们难免会面临信息上存在较多的漏洞的问题,这就使得我们在处理该问题过程中应当采用与时俱进的办法,及时的对系统进行优化处理,通过这种方式可以保证各项信息在计算机使用时的安全,同时也能更好地完成传输工作,这一任务在进行过程中成功与否是由安全性能所决定的,本文对计算机网络信息安全与防护策略进行分析,希望能对其他从业人员提供参考。  相似文献   
13.
随着互联网技术的发展与成熟,世界迎来了大数据时代,飞速的网络推进着人类的日常生活与工作,也让一切变得更加方便快捷。但是,与此同时,与之相对应的网络信息安全问题日益凸显,对人类造成了一定的影响及伤害,因此做好大数据时代的网络信息安全及防患措施是非常有必要的。而以下是笔者以县域地区为例,从问题类型和防患措施层面提出的个人见解与相关分析,供大家参考。  相似文献   
14.
《信息与电脑》2019,(23):168-170
如今,随着电子科技的迅速发展,信息技术已渗透到各个领域。电子信息工程不仅与人们的日常生活息息相关,还涉及各项产业,已经逐渐成为社会发展必不可少的一项工程。近年来,在计算机网络技术的快速发展下,电子信息工程的发展愈加迅速,二者相互融合和促进,使彼此的结合更加紧密。基于此,笔者主要介绍了电子信息工程中计算机网络技术的具体运用。  相似文献   
15.
涉密信息系统指的是某企业或某单位将一些不能让他人知道的信息在网络上进行储存与处理,并设置密码,以保证信息、数据的安全。如果系统数据被他人随意更改、窃取、泄密,那么不仅对国家、企业带来了巨大的损失之外,而且对个人也影响恶劣。本文主要从信息系统存在的问题进行了分析,就Java的主机涉密信息监测控制系统进行了探讨,为企业信息系统的安全提供借鉴作用和指导意义。  相似文献   
16.
一、公开漏洞情况根据国家信息安全漏洞库(CNNVD)统计,2020年1月份新增安全漏洞共1321个,从厂商分布来看,Oracle公司产品的漏洞数量最多,共发布205个;从漏洞类型来看,跨站脚本类的漏洞占比最大,达到14.61%。本月新增漏洞中,超危漏洞136个,相应修复率分别为69.85%、74.84%、77.72%以及85.41%。合计1006个漏洞已有修复补丁发布,本月整体修复率76.15%。截至2020年1月31日,CNNVD采集漏洞总量已达139143个。  相似文献   
17.
刘兵,现任北京中科网威信息技术有限公司董事长。1992年毕业于中国人民解放军信息工程学院,同年参加工作后担任总参某部通信总站技术工程师。2001年参与组建北京中科网威信息技术有限公司,作为创始人之一历任技术总监、副总裁、总裁、董事长,具有丰富的网络安全研究和市场拓展及企业管理经验。曾作为负责公司产品研发和技术支持工作的主要领导,主持开发了国内第一代自主可控防火墙、入侵检测系统、工业控制防火墙等系列产品,参加编制了多项国家和行业的信息安全标准。  相似文献   
18.
基于ISO/IEC17799标准建立了一个综合的信息系统风险分析框架,并运用模糊多准则决策(FMCDM)方法计算信息安全风险,根据风险等级矩阵(RLM)对信息资产风险进行级别划分,最终建立评估信息资产相关风险的完整模型。  相似文献   
19.
网络信息安全技术研究   总被引:2,自引:0,他引:2  
本文对网络信息安全技术,如访问控制、防火墙、漏洞扫描、入侵检测、网络反病毒作了介绍,对PKI技术作了重点分析,以此为网络信息安全性建设提供参考和帮助。  相似文献   
20.
侯忠诚 《世界电信》2003,16(8):26-29
首先介绍了信息社会的基本特征,并围绕信息的接入、信息的发布、知识产权、隐私权、信息安全和文化多元性等阐述了信息伦理的内容和概念。最后介绍了信息对人类生活的影响,主要包括交往方式、信息处理方式、学习方式、商业运作方式、医疗方式、产品设计方式、科研方式和政府工作方式等。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号