首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   67篇
  免费   0篇
综合类   4篇
化学工业   7篇
机械仪表   2篇
建筑科学   5篇
轻工业   3篇
水利工程   2篇
石油天然气   1篇
无线电   23篇
一般工业技术   2篇
自动化技术   18篇
  2020年   1篇
  2019年   2篇
  2018年   1篇
  2017年   3篇
  2016年   3篇
  2015年   5篇
  2014年   17篇
  2013年   2篇
  2012年   6篇
  2011年   5篇
  2010年   7篇
  2009年   2篇
  2008年   2篇
  2007年   1篇
  2004年   1篇
  2003年   2篇
  2002年   1篇
  1996年   1篇
  1993年   1篇
  1992年   3篇
  1989年   1篇
排序方式: 共有67条查询结果,搜索用时 15 毫秒
1.
信息安全等级保护测评工作是等级测评机构依据国家信息安全等级保护制度规定,按照有关管理规范和技术标准,对非涉及国家秘密信息系统安全等级保护状况进行检测评估的活动。我国信息系统的安全等级测评工作已经开展多年,  相似文献   
2.
为贯彻落实《国务院关于加快发展现代职业教育的决定(国发〔2014〕19号)》文件精神,将"教学过程与生产过程对接"落到实处,广东碧桂园职业学院采用项目教学法,将施工技术项目课程与学院二期学生宿舍工程对接,从时间上确保项目课程与教学实践一致。再根据施工过程和施工进度计划,将授课内容与施工过程的工作内容完全对接,根据施工进度对应开展项目专题教学。通过理论知识讲解学习和现场施工实践操作,真正提升学生的专业能力和职业素养,实现将学生培养成施工现场一线技术骨干和管理干部的目标。  相似文献   
3.
云计算数据安全关键技术研究   总被引:2,自引:0,他引:2  
针对云计算国内外发展现状及趋势,阐述了云计算数据安全与隐私保护问题,分析并探讨了云计算数据安全所面临的挑战及关键技术,针对云模式下的数据安全提出了相应的解决方案。  相似文献   
4.
5.
随着数据库在Web中的广泛应用,SQL注入已成为黑客攻击数据库的常见手段。为有效预防SQL注入攻击,首先对SQL注入攻击的相关原理进行说明,针对目前SQL注入的攻击特点及其注入流程进行了剖析和研究,给出了几种可有效预防SQL注入攻击的防护方法,并对其最佳的使用情况进行了说明。  相似文献   
6.
7.
当前全球进入网络信息一体化时代,网络信息安全问题应运而生。从列举日趋高发的SQL注入攻击事件入手,阐述了SQL注入攻击概念、特点,然后通过一个实例讲解了攻击的一般过程,最后按照从程序开发到应用这个顺序,提出了We b应用程序防御SQL注入攻击的全过程安全策略。  相似文献   
8.
信息安全风险评估规范在电子政务中的应用   总被引:1,自引:0,他引:1  
随着我国信息化建设进入全面推进和快速发展的重要时期,信息安全保障工作愈加重要,信息安全评估被列为我国信息安全保障工作重点任务之一。  相似文献   
9.
针对沼气设备的研发,基于Aspen PLUS分别建立了回热式和外燃式热力循环模型,研究了增压比π、涡轮前温度T3、压气机进口空气温度和涡轮出口压力对系统特性的影响,100kW级沼气燃气轮机的增压比选取值为其总体设计提供了参考。通过对比2种热力循环的特性发现,外燃式热力循环更易于回热器的匹配设计,同等涡轮前温度和低增压比的条件下,外燃式整机热效率略优于回热式。  相似文献   
10.
针对网站日益增多的安全问题,提出在监管方面重要的技术手段--省级网站安全监控平台,并针对平台实现功能、平台建设、运维等方面提出几点建议.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号