全文获取类型
收费全文 | 15651篇 |
免费 | 290篇 |
国内免费 | 399篇 |
专业分类
电工技术 | 623篇 |
综合类 | 570篇 |
化学工业 | 123篇 |
金属工艺 | 10篇 |
机械仪表 | 181篇 |
建筑科学 | 271篇 |
矿业工程 | 47篇 |
能源动力 | 22篇 |
轻工业 | 270篇 |
水利工程 | 81篇 |
石油天然气 | 53篇 |
武器工业 | 34篇 |
无线电 | 4988篇 |
一般工业技术 | 509篇 |
冶金工业 | 49篇 |
原子能技术 | 16篇 |
自动化技术 | 8493篇 |
出版年
2024年 | 53篇 |
2023年 | 269篇 |
2022年 | 293篇 |
2021年 | 488篇 |
2020年 | 305篇 |
2019年 | 389篇 |
2018年 | 199篇 |
2017年 | 398篇 |
2016年 | 479篇 |
2015年 | 504篇 |
2014年 | 1594篇 |
2013年 | 1171篇 |
2012年 | 1308篇 |
2011年 | 1175篇 |
2010年 | 1005篇 |
2009年 | 985篇 |
2008年 | 1027篇 |
2007年 | 624篇 |
2006年 | 695篇 |
2005年 | 759篇 |
2004年 | 759篇 |
2003年 | 758篇 |
2002年 | 510篇 |
2001年 | 236篇 |
2000年 | 162篇 |
1999年 | 84篇 |
1998年 | 26篇 |
1997年 | 30篇 |
1996年 | 21篇 |
1995年 | 10篇 |
1994年 | 11篇 |
1993年 | 5篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
911.
针对信息安全风险评估过程中专家评价意见的多样性以及不确定信息难以量化处理的问题,提出了一种基于改进的DS证据理论与贝叶斯网络(BN)结合的风险评估方法.首先,在充分研究信息安全风险评估流程和要素的基础上,建立了风险评估模型,确定风险影响因素;其次,根据评估模型并结合专家知识构建相应的贝叶斯网络模型,确定贝叶斯网络模型中的条件概率表;再次,利用基于权值分配和矩阵分析的改进DS证据理论融合多位专家对风险影响因素的评价意见;最后,根据贝叶斯网络模型的推理算法,计算被测信息系统处于不同风险等级的概率值,并对结果进行有效性分析.分析表明,将改进后的DS证据理论与贝叶斯网络应用到风险评估过程中,在一定程度上能够提高评估结果的可信度和直观性. 相似文献
912.
随着我国信息化工作的不断推进,政府、重要行业和企业对信息网络的依赖性越来越强,信息安全问题已经成为事关国民经济和社会稳定的重大问题。党的十六届四中全会将信息安全提到与国家政治安全、经济安全、文化安全并重的高度。2006年3月,中共中央办公厅、国务院办公厅颁布的《2006~2020年国家信息化发展战略》,把建设信息安全保障体系纳入国家信息化发展战略,信息安全保障体系成为推进经济社会信息化的重要环节。过去几年,我国电子政务信息安全保障体系建设以科学发展观为指导,坚持“积极防御,综合防范”的方针,各方面工作都取得了积极进展。电子政务安全法规建设逐步展开,信息安全标准进一步完善,信息安全应急处理体系初步建立,信息安全基础设施和重大工程建设稳步推进,网络安全整体状况有所改进。 相似文献
913.
914.
本刊编辑部 《信息安全与通信保密》2014,(9):18-19
<正>近期,国家针对一些国外IT企业市场垄断行为展开一系列调查的事件,引发关心国内信息产业发展以及信息安全界的人士热议不断,大家在期待这场反垄断战役取得丰硕战果的同时,也在关注垄断现象结束后,自主可控信息技术、信息产业是否能迅速崛起,从根本上解决信息技术长期被垄断的现实,扭转我国信息安全被人绑架的不利局面。进入2014年,中国自主可控信息产业、信息安全产业呈现井喷式发展,不仅在金融市 相似文献
915.
《信息安全与通信保密》2014,(5):32-32
斯诺登事件给我国敲响了一个警钟,我们再也不能用一般的力量、行动和认识对待信息安全问题。斯诺登事件再次证明,在网络空间中,围绕信息安全的斗争是异常激烈的,以美国为首的西方发达国家,在网络空间是有规划、有计划、成体系地部署和构建攻击力量,利用其在IT领域的技术优势,开发系列化的高技术手段达到网络空间霸权目的,肆意践踏他国国家安全利益。 相似文献
916.
朱卫未 《信息安全与通信保密》2008,(4):50-52
电子政务网络信息系统的安全相对一般信息系统的安全问题来说更为重要和特殊。为保证电子政务系统运行的稳定性和安全性,在电子政务系统的建设和维护过程中针对网络信息安全必须进行相应的资源投入,此类型的投资同一般意义上的经济投资相比,具有其特有的性质。论文分类列举了电子政务信息安全投资的具体内容明细,在此基础上对电子政务信息安全投资的特殊性质进行了分析,提出电子政务信息系统安全的投资决策必须遵循“适度”安全的投资原则。 相似文献
917.
浅析网络信息安全的综合保护 总被引:1,自引:1,他引:1
网络信息安全的特征包括机密性、完整性、可控性、可用性及非否认性几方面。网络信息安全保护的几个主要方面涉及网络隔离技术、身份认证、数据加密、安全监控、数据库安全管理、数据备份等。 相似文献
918.
随着我国现代信息网络技术的不断发展与运用,计算机技术已经深度融入到了人们的生活和工作当中.在互联网时代中,计算机信息技术在为人们带来便利的同时,也带来了诸多信息安全方面的问题.计算机信息的安全问题也因此成为影响人们工作与生活信息安全的重大困扰.因此,加强对计算机信息运用中常见安全问题地分析,并探究其对应的繁育措施,是互... 相似文献
919.
某10 kV变电站的通讯管理机"对时"程序加载完成后,与其链接的10 kV催化装置主风机自平衡差动保护出口跳闸,而紧急启动的备用主风机运行片刻后出现同样的现象,扰乱了生产计划.介绍了非计划停车事件经过及调查过程,从故障电气设备的继电保护配置,二次控制系统、微机综保的设置和通讯管理机与微机综保间的"对时"报文切入,分析了... 相似文献
920.
《Planning》2014,(23)
伴随着我国电力事业的飞速发展,电力企业已经进入了一个智能信息化的时代,信息安全防护工作是当前智能电网下需要着重研究的一个问题。信息安全防护工作是关系电力企业发展的重要工作,本文就面向智能电网的电力企业信息安全防护展开分析,从智能电网面临的形势出发,分析了其对信息安全建设的新需求,进一步提出强化信息安全防护的有效措施。 相似文献