首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1408篇
  免费   68篇
  国内免费   87篇
电工技术   65篇
综合类   266篇
化学工业   38篇
金属工艺   9篇
机械仪表   42篇
建筑科学   333篇
矿业工程   34篇
能源动力   38篇
轻工业   36篇
水利工程   26篇
石油天然气   28篇
无线电   110篇
一般工业技术   48篇
冶金工业   89篇
原子能技术   1篇
自动化技术   400篇
  2024年   2篇
  2023年   11篇
  2022年   20篇
  2021年   29篇
  2020年   26篇
  2019年   16篇
  2018年   23篇
  2017年   23篇
  2016年   35篇
  2015年   29篇
  2014年   160篇
  2013年   82篇
  2012年   123篇
  2011年   133篇
  2010年   90篇
  2009年   99篇
  2008年   103篇
  2007年   119篇
  2006年   88篇
  2005年   90篇
  2004年   71篇
  2003年   62篇
  2002年   30篇
  2001年   24篇
  2000年   16篇
  1999年   13篇
  1998年   9篇
  1997年   8篇
  1996年   6篇
  1995年   3篇
  1994年   1篇
  1993年   2篇
  1992年   4篇
  1991年   1篇
  1990年   1篇
  1988年   1篇
  1987年   1篇
  1984年   2篇
  1983年   2篇
  1982年   2篇
  1981年   2篇
  1978年   1篇
排序方式: 共有1563条查询结果,搜索用时 15 毫秒
1.
随着信息技术的发展,企业内网安全得到了越来越多企业的重视,如何建立一个合格的内网安全系统,如何进行网络安全策略设置,如何实施内网安全系统,如何保证企业内部核心数据安全,成为企业迫切需要解决的问题。本文从内网安全的概念,内网安全系统的实施原则、建设的架构、具体的实现功能和内网安全系统发展展望等方面进行了探讨,为企业内网安全系统的建设提供了参考指导和帮助。  相似文献   
2.
防火审核是建筑电气设计审核中的一个重要组成部分,要严格按照相关的防火规范设计和审核其设计,为建筑安全打下坚实的基础。分析、探讨了电气系统设计中防火审核的方法和相关技术,并提出了相关的设计对策和建议,以期能为相关人员提供参考。  相似文献   
3.
为了使传统的审核过程信息化、数字化,对硕士学位授权点审核系统将要实现的管理功能进行分析,并介绍了开发技术和发布平台的设计,以及在建设过程中要解决的关键性问题。该系统开发之后,已在本省上线并运行,效果良好。希望该系统的设计、实现和实际运行能够为其他兄弟省份提供借签。  相似文献   
4.
全球化知识经济的竞争推动了我国高等教育的快速发展,但也出现了许多新问题,建立一套系统的适合高校绩效审计的指标体系和规章制度对于推动高校绩效审计工作具有重要的意义.作者通过统计分析,结合高校经济运行的特点,构建了一套高校绩效审计的评价指标,探讨了建立绩效问责制的必要性,以确保高校绩效审计的效果.  相似文献   
5.
工程量清单计价模式下高校基建修缮工程审计研究   总被引:1,自引:0,他引:1  
在对比分析工程量清单计价与定额计价两种不同的计价模式的基础上,提出高校基建修缮工程项目审计的开展应从单一的事后审计扩展到包括投资决策、项目设计、招标投标、施工过程、竣工决算等在内的全过程跟踪审计。结合工程审计的实践经验和体会,对工程量清单计价模式下高校基建修缮工程项目审计的思路与重点进行初步探讨与研究。  相似文献   
6.
为了解决软件定义网络(software defined networking,SDN)架构面临的安全挑战,针对SDN网络架构中的安全审计环节,将传统网络中的安全审计解决方案与SDN网络集中控制的特性相结合,依托Floodlight控制器设计并实现适用于SDN网络环境的安全审计系统,包括安全审计事件的收集、分析、存储、响应等功能.提出一种针对分布式拒绝服务(distributed denial of service,DDo S)攻击的攻击回溯算法对安全审计事件进行追溯,确定出DDo S攻击发起者及僵尸主机集合.同时,采用滑动窗口分割算法从安全审计事件中提取出用户行为序列模式,基于Levenshtein算法计算用户行为序列模式之间的相似度,并根据用户当前行为和历史行为的相似度来判断是否出现可疑的攻击行为.经实验验证,该系统能准确地回溯出DDo S攻击发生时被控的僵尸主机集合及攻击者,并且可以有效地检测出用户攻击行为.  相似文献   
7.
近些年,企业内部控制备受关注,各个企业在国家的引导下构建了内部控制系统,但是内部控制的实施效果到底如何却一直受到争议。目前,对于企业内部控制的实施效果仍未形成统一的观点,实务界对其改善路径也仍处于探索阶段。针对这些问题,通过调查问卷的形式,从审计人员的视角,专业、客观地分析内部控制与企业之间的关系,我国企业内部控制制度的具体实施效果如何,并根据实际情况给出相应可行的建议。  相似文献   
8.
传统的基于角色访问控制模型无审计功能,易造成权限的滥用。本文提出了一种可审计的控制访问模型RBAC-a,进行了较详细的可行性和实用性分析,并结合一个实际项目阐述了RBAC—a的具体应用。最后在对论文进行总结的基础上,提出了访问控制未来可能的发展方向。  相似文献   
9.
基于工作经验,分析了联网审计数据安全与维护易出现的一些问题,着重介绍了加强对联网审计数据安全与维护的一些措施,及时更新网络设施保证运用的正常。  相似文献   
10.
提出了安全审计系统获取内外网IP地址映射关系的一种方法,解决了目前安全审计系统只能掌握局域网计算机私网IP地址的缺陷。该方法通过模拟局域网计算机在防火墙内侧发送定制数据包,以及在防火墙外侧接收该数据包,获取计算机私网IP以及通过防火墙转换后的公网IP地址的映射关系。通过对定制数据包的特殊设置,保证了其不对局域网ARP地址表造成混乱,消除了对因特网可能造成的不良影响。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号