首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15651篇
  免费   290篇
  国内免费   399篇
电工技术   623篇
综合类   570篇
化学工业   123篇
金属工艺   10篇
机械仪表   181篇
建筑科学   271篇
矿业工程   47篇
能源动力   22篇
轻工业   270篇
水利工程   81篇
石油天然气   53篇
武器工业   34篇
无线电   4988篇
一般工业技术   509篇
冶金工业   49篇
原子能技术   16篇
自动化技术   8493篇
  2024年   53篇
  2023年   269篇
  2022年   293篇
  2021年   488篇
  2020年   305篇
  2019年   389篇
  2018年   199篇
  2017年   398篇
  2016年   479篇
  2015年   504篇
  2014年   1594篇
  2013年   1171篇
  2012年   1308篇
  2011年   1175篇
  2010年   1005篇
  2009年   985篇
  2008年   1027篇
  2007年   624篇
  2006年   695篇
  2005年   759篇
  2004年   759篇
  2003年   758篇
  2002年   510篇
  2001年   236篇
  2000年   162篇
  1999年   84篇
  1998年   26篇
  1997年   30篇
  1996年   21篇
  1995年   10篇
  1994年   11篇
  1993年   5篇
  1992年   2篇
  1991年   1篇
  1990年   2篇
  1989年   3篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
911.
针对信息安全风险评估过程中专家评价意见的多样性以及不确定信息难以量化处理的问题,提出了一种基于改进的DS证据理论与贝叶斯网络(BN)结合的风险评估方法.首先,在充分研究信息安全风险评估流程和要素的基础上,建立了风险评估模型,确定风险影响因素;其次,根据评估模型并结合专家知识构建相应的贝叶斯网络模型,确定贝叶斯网络模型中的条件概率表;再次,利用基于权值分配和矩阵分析的改进DS证据理论融合多位专家对风险影响因素的评价意见;最后,根据贝叶斯网络模型的推理算法,计算被测信息系统处于不同风险等级的概率值,并对结果进行有效性分析.分析表明,将改进后的DS证据理论与贝叶斯网络应用到风险评估过程中,在一定程度上能够提高评估结果的可信度和直观性.  相似文献   
912.
吕欣 《中国信息界》2006,(18):12-16
随着我国信息化工作的不断推进,政府、重要行业和企业对信息网络的依赖性越来越强,信息安全问题已经成为事关国民经济和社会稳定的重大问题。党的十六届四中全会将信息安全提到与国家政治安全、经济安全、文化安全并重的高度。2006年3月,中共中央办公厅、国务院办公厅颁布的《2006~2020年国家信息化发展战略》,把建设信息安全保障体系纳入国家信息化发展战略,信息安全保障体系成为推进经济社会信息化的重要环节。过去几年,我国电子政务信息安全保障体系建设以科学发展观为指导,坚持“积极防御,综合防范”的方针,各方面工作都取得了积极进展。电子政务安全法规建设逐步展开,信息安全标准进一步完善,信息安全应急处理体系初步建立,信息安全基础设施和重大工程建设稳步推进,网络安全整体状况有所改进。  相似文献   
913.
中国赛宝 《电子质量》2002,(11):136-138
本文介绍信息技术的发展和应用进入千家万户,信息安全问题日益突出,对加快信息安全法制建设和规范网络环境和标准化提出了说明。  相似文献   
914.
<正>近期,国家针对一些国外IT企业市场垄断行为展开一系列调查的事件,引发关心国内信息产业发展以及信息安全界的人士热议不断,大家在期待这场反垄断战役取得丰硕战果的同时,也在关注垄断现象结束后,自主可控信息技术、信息产业是否能迅速崛起,从根本上解决信息技术长期被垄断的现实,扭转我国信息安全被人绑架的不利局面。进入2014年,中国自主可控信息产业、信息安全产业呈现井喷式发展,不仅在金融市  相似文献   
915.
斯诺登事件给我国敲响了一个警钟,我们再也不能用一般的力量、行动和认识对待信息安全问题。斯诺登事件再次证明,在网络空间中,围绕信息安全的斗争是异常激烈的,以美国为首的西方发达国家,在网络空间是有规划、有计划、成体系地部署和构建攻击力量,利用其在IT领域的技术优势,开发系列化的高技术手段达到网络空间霸权目的,肆意践踏他国国家安全利益。  相似文献   
916.
电子政务网络信息系统的安全相对一般信息系统的安全问题来说更为重要和特殊。为保证电子政务系统运行的稳定性和安全性,在电子政务系统的建设和维护过程中针对网络信息安全必须进行相应的资源投入,此类型的投资同一般意义上的经济投资相比,具有其特有的性质。论文分类列举了电子政务信息安全投资的具体内容明细,在此基础上对电子政务信息安全投资的特殊性质进行了分析,提出电子政务信息系统安全的投资决策必须遵循“适度”安全的投资原则。  相似文献   
917.
浅析网络信息安全的综合保护   总被引:1,自引:1,他引:1  
网络信息安全的特征包括机密性、完整性、可控性、可用性及非否认性几方面。网络信息安全保护的几个主要方面涉及网络隔离技术、身份认证、数据加密、安全监控、数据库安全管理、数据备份等。  相似文献   
918.
杜义华 《数码世界》2021,(1):270-271
随着我国现代信息网络技术的不断发展与运用,计算机技术已经深度融入到了人们的生活和工作当中.在互联网时代中,计算机信息技术在为人们带来便利的同时,也带来了诸多信息安全方面的问题.计算机信息的安全问题也因此成为影响人们工作与生活信息安全的重大困扰.因此,加强对计算机信息运用中常见安全问题地分析,并探究其对应的繁育措施,是互...  相似文献   
919.
某10 kV变电站的通讯管理机"对时"程序加载完成后,与其链接的10 kV催化装置主风机自平衡差动保护出口跳闸,而紧急启动的备用主风机运行片刻后出现同样的现象,扰乱了生产计划.介绍了非计划停车事件经过及调查过程,从故障电气设备的继电保护配置,二次控制系统、微机综保的设置和通讯管理机与微机综保间的"对时"报文切入,分析了...  相似文献   
920.
《Planning》2014,(23)
伴随着我国电力事业的飞速发展,电力企业已经进入了一个智能信息化的时代,信息安全防护工作是当前智能电网下需要着重研究的一个问题。信息安全防护工作是关系电力企业发展的重要工作,本文就面向智能电网的电力企业信息安全防护展开分析,从智能电网面临的形势出发,分析了其对信息安全建设的新需求,进一步提出强化信息安全防护的有效措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号