全文获取类型
收费全文 | 95243篇 |
免费 | 4604篇 |
国内免费 | 1956篇 |
专业分类
电工技术 | 24630篇 |
技术理论 | 1篇 |
综合类 | 3970篇 |
化学工业 | 4797篇 |
金属工艺 | 3373篇 |
机械仪表 | 4627篇 |
建筑科学 | 14192篇 |
矿业工程 | 3737篇 |
能源动力 | 1413篇 |
轻工业 | 3938篇 |
水利工程 | 6557篇 |
石油天然气 | 2336篇 |
武器工业 | 234篇 |
无线电 | 10480篇 |
一般工业技术 | 4478篇 |
冶金工业 | 2760篇 |
原子能技术 | 743篇 |
自动化技术 | 9537篇 |
出版年
2024年 | 450篇 |
2023年 | 1796篇 |
2022年 | 1639篇 |
2021年 | 2134篇 |
2020年 | 1827篇 |
2019年 | 2328篇 |
2018年 | 978篇 |
2017年 | 1475篇 |
2016年 | 1800篇 |
2015年 | 2520篇 |
2014年 | 5917篇 |
2013年 | 4912篇 |
2012年 | 6138篇 |
2011年 | 6034篇 |
2010年 | 5430篇 |
2009年 | 6271篇 |
2008年 | 6324篇 |
2007年 | 5381篇 |
2006年 | 4871篇 |
2005年 | 4843篇 |
2004年 | 4059篇 |
2003年 | 3817篇 |
2002年 | 2912篇 |
2001年 | 2612篇 |
2000年 | 2395篇 |
1999年 | 1834篇 |
1998年 | 1610篇 |
1997年 | 1467篇 |
1996年 | 1322篇 |
1995年 | 1215篇 |
1994年 | 1016篇 |
1993年 | 971篇 |
1992年 | 909篇 |
1991年 | 863篇 |
1990年 | 777篇 |
1989年 | 765篇 |
1988年 | 50篇 |
1987年 | 36篇 |
1986年 | 26篇 |
1985年 | 18篇 |
1984年 | 25篇 |
1983年 | 14篇 |
1982年 | 7篇 |
1981年 | 9篇 |
1980年 | 1篇 |
1979年 | 2篇 |
1975年 | 2篇 |
1965年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
941.
文章通过阐述被测信息系统在等级保护测评中存在的主要问题,分析了形成的原因,从等级测评价格参考规范,加强对托管数据中心的等级保护管理,加强商用密码和数字证书的安全管理和测评,测评报告的专家评审等方面,对测评工作提出建议。 相似文献
942.
随着信息泄露事件频繁发生,防客体重用在信息系统安全等级保护过程中显得越发重要,文章介绍了硬盘数据删除与恢复原理,详细分析了US DoD 5220.22-M和Gutmann等当前主流磁盘覆写标准,并设计出满足不同安全等级保护的磁盘覆写方式。 相似文献
943.
为保障十八大期间北京市重点网络和信息系统安全稳定运行,切实维护首都经济社会稳定,全力营造安全有序的网络环境,2012年9月27日上午,北京市公安局网络安全保卫总队(以下简称“北京网安总队’)积极发挥公安机关“第一推手”作用,主动联合北京市经济和信息化委员会、北京市国家保密局、北京市密码管理局组织召开了“全市信息安全等级保护暨十八大网络安全保障工作部署会”,北京市副市长苟仲文出席大会并作重要讲话,公安部网络安全保卫局副局长赵林、北京市公安局副局长李东、 相似文献
944.
浅析管理在信息系统安全中的必要性 总被引:1,自引:0,他引:1
在信息系统安全规划和设计中,管理作为信息系统的安全基础和信息系统各安全层面的基本要素,已经成为构建安全、可用信息系统不可或缺的必要条件。文章针对管理在信息系统安全中的作用、特点进行了论述,并结合等级保护政策提出了相应的管理建议。 相似文献
945.
946.
DDoS攻击可使网络通讯因超负荷运行而中断或禁止网络服务。黑客通过发起过度流量或一些虚假请求来完全中断合法流量,从而导致那些依赖网络和Web服务来运营的企业发生严重的网络中断。据Ponemon机构最新调查显示, 相似文献
947.
948.
949.
950.
文章对数字版权保护提出了新的分类方法,并且进行了相应的分析,同时指出了数字产品版权保护所面临的威胁,并提出了相应的对策,建议提高版权保护软件的复杂性和稳健性以防止对版权保护软件本身的篡改和反汇编。 相似文献