首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15602篇
  免费   291篇
  国内免费   391篇
电工技术   620篇
综合类   570篇
化学工业   99篇
金属工艺   8篇
机械仪表   179篇
建筑科学   368篇
矿业工程   47篇
能源动力   21篇
轻工业   268篇
水利工程   80篇
石油天然气   53篇
武器工业   34篇
无线电   4872篇
一般工业技术   507篇
冶金工业   49篇
原子能技术   16篇
自动化技术   8493篇
  2024年   53篇
  2023年   257篇
  2022年   289篇
  2021年   386篇
  2020年   302篇
  2019年   409篇
  2018年   209篇
  2017年   398篇
  2016年   478篇
  2015年   504篇
  2014年   1593篇
  2013年   1170篇
  2012年   1308篇
  2011年   1175篇
  2010年   1005篇
  2009年   986篇
  2008年   1026篇
  2007年   624篇
  2006年   695篇
  2005年   760篇
  2004年   795篇
  2003年   758篇
  2002年   510篇
  2001年   236篇
  2000年   163篇
  1999年   84篇
  1998年   26篇
  1997年   30篇
  1996年   21篇
  1995年   10篇
  1994年   11篇
  1993年   5篇
  1992年   2篇
  1991年   1篇
  1990年   2篇
  1989年   3篇
排序方式: 共有10000条查询结果,搜索用时 234 毫秒
931.
网络安全策略是指一个网络中关于安全问题采取的对策,以保证网络的安全运行。安全策略有二个原则,一个是没有明确表达为允许的都被认为是禁止的;另一个是一切没有明确表述为禁止的,都被认为是允许的,通常人们都采用第一种策略。  相似文献   
932.
全国信息安全标准化技术委员会(简称信安标委)日前在北京召开第三次全体会议会上.通过了2003年制定完成的16项信息安全标准,这标明我国信息安全标准化工作取得突破性成果,步入快速发展轨道。  相似文献   
933.
随着我国信息化建设的不断深入,信息安全问题日益突出。如何有效应对这些信息安全问题?如何在大力推进信息化建设的同时,建立一套行之有效的信息安全保障体系,将安全风险降低到可接受的程度,解决发展与安全的关系?2003年颁发的27号文件,明确了我国信息安全工作的指导思想、战略方针、战略目标、工作原则以及具体的工作.它是我国今后一段时  相似文献   
934.
信息安全系统中一种高速随机序列发生器的设计与实现   总被引:1,自引:0,他引:1  
对原来的真随机序列发生器进行研究和分析,指出存在的主要问题是:序列的输出速度较慢,把小波分析理论用于真随机序列发生器,改变原来的输出方式,设计一种新的高速随机序列发生器,以满足快速发展的信息安全系统的要求.  相似文献   
935.
随着信息技术的发展,尤其是网络的普及,信息系统的安全问题开始引起人们的注意。但是仅仅依靠技术.安全设备远远不能够解决信息安全中遇到的所有问题。信息系统的安全应站在系统工程的高度上来看待,对信息系统进行安全风险管理。  相似文献   
936.
总结近年来发达国家信息安全领域的发展和演变,可以看到以下规律和趋势:信息化的深入导致对信息安全的重视,信息安全的核心从安全技术逐渐转移到安全管理,基于安全策略的管理是安全管理的重点;由于信息系统的复杂性和人为操作本身固有的干扰特性,很多安全管理工作需要依靠相应的工具来完成,而安全策略管理工具则是其中之一。  相似文献   
937.
“2004年中国网络安全系统入侵检测及漏洞扫描技术与应用大会”于7月1日在北京召开。这次专业技术交流活动是为贯彻全国信息安全保障工作会议精神,推动入侵检测及漏洞扫描技术的自主创新,加强安全厂商与用户之间的沟通,加快新技术,新产品的推广应用,促进安全产业的发展而召开的。会议由(计算机安全)杂志社主办,并得到中国计算机学会计算机安全专业委员会的支持。信息安全业界的专家,教授、企业研发人员和来自国家机关,部队及各行业用户代表150余人出席了会议。  相似文献   
938.
PKI技术在政府办公自动化系统信息安全中的应用   总被引:2,自引:0,他引:2  
介绍了PKI(Public Key Infrastructure,公钥基础结构)的基本概念、基本组成。根据某办公自动化系统安全的实际需要,将PKI技术引入到办公自动化系统安全领域,提出了一种有效的基于PKI技术的信息安全解决方案模型。  相似文献   
939.
利用JXTA平台保障P2P安全的研究   总被引:6,自引:0,他引:6  
P2P是一项目前十分热门的网络技术,它在分布式计算和资源共享等方面有着广阔的发展前景。但P2P的自身安全和信息安全保障是其发展的关键问题。本文通过基于J2SE开发的JXTA平台分析了如何来保障P2P的安全。  相似文献   
940.
网络安全系统设计的研究   总被引:6,自引:1,他引:6  
余冬梅  刘密霞冯涛 《微机发展》2004,14(2):125-126,F003
网络的应用范围越广,来自内部和外部组织的对网络脆弱性的袭击就越大。对一个组织、一个企业来说,构建一个适合自身的网络安全系统是非常必要的。文中在所提出的一种网络安全系统设计的框架的基础上,对其中的网络安全设计进行了详细的分析,给出了体系结构模型和策略管理执行模型,把安全体系结构、安全策略管理的实现和网络安全的实现机制有机地结合在一起,确保高级需求分析到低级系统的实现机制之间的平滑过渡。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号