首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21050篇
  免费   2441篇
  国内免费   1843篇
电工技术   2173篇
技术理论   5篇
综合类   2114篇
化学工业   360篇
金属工艺   36篇
机械仪表   332篇
建筑科学   923篇
矿业工程   501篇
能源动力   333篇
轻工业   532篇
水利工程   407篇
石油天然气   157篇
武器工业   101篇
无线电   4496篇
一般工业技术   487篇
冶金工业   257篇
原子能技术   45篇
自动化技术   12075篇
  2024年   105篇
  2023年   281篇
  2022年   522篇
  2021年   664篇
  2020年   706篇
  2019年   513篇
  2018年   438篇
  2017年   583篇
  2016年   660篇
  2015年   732篇
  2014年   1922篇
  2013年   1482篇
  2012年   1956篇
  2011年   2120篇
  2010年   1563篇
  2009年   1576篇
  2008年   1587篇
  2007年   1747篇
  2006年   1472篇
  2005年   1225篇
  2004年   958篇
  2003年   848篇
  2002年   514篇
  2001年   351篇
  2000年   253篇
  1999年   137篇
  1998年   83篇
  1997年   56篇
  1996年   50篇
  1995年   30篇
  1994年   27篇
  1993年   20篇
  1992年   19篇
  1991年   11篇
  1990年   9篇
  1989年   9篇
  1988年   6篇
  1987年   2篇
  1986年   7篇
  1985年   21篇
  1984年   17篇
  1983年   16篇
  1982年   12篇
  1981年   7篇
  1980年   4篇
  1979年   3篇
  1958年   1篇
  1957年   1篇
  1956年   1篇
  1955年   1篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
141.
简要介绍了安全合规管理系统以及在企业信息系统中的应用,作为企业安全基准的保证产品,安全合规产品应当具有比较好的应用。  相似文献   
142.
三网融合中的安全风险及防范技术研究   总被引:3,自引:1,他引:2  
文章分析了三网融合中可能出现的网络和内容安全的隐患,提出了通过认证机制、防护机制、监控机制及信任机制等技术来应对。同时,文章还深入分析了三网融合下信息安全监管问题,提出继续加强融合法律法规建设,适时成立统一融合监管机构,建立融合统一监管标准体系,以及全面纳入信息安全保障体系等一系列三网融合信息安全监管的建议。  相似文献   
143.
就网络安全管理的几个方面进行了简述,提出了按照不同维度对网络安全管理进行深入管理和保护的思路和方法。  相似文献   
144.
文章通过对当前互联网用户信息泄露的严峻形势及互联网用户信息情况进行介绍,分析了造成用户信息泄露的原因,阐述了用户信息泄露可能带来的危害,进而提出了对于中国互联网用户信息的立法、管理、安全意识及打击等方面的建议。  相似文献   
145.
Cookie的使用方便了人们的网上生活,但同时对用户的许多隐私信息构成了威胁。文章首先介绍了Cookie技术的发展背景、相关概念、应用领域及基本特征,说明了Cookie的工作原理和Cookie结构;其次讲述了常见的Cookie技术的漏洞,Cookie欺骗和Cookie注入的原理和方法;最后介绍了针对Cookie技术的安全防护措施,并详细描述了一种基于Cookie特性分析的系统设计思想及其在VC环境下的实现过程。系统主要包含两个核心模块:Cookie特性分析模块和Cookie安全防护模块。实现了Cookie查看、修改Cookie属性、删除Cookie、禁用Cookie、监视Cookie等功能。系统为普通用户和专业用户提供了不同的防御功能,让用户一定程度上可以更清晰地认识Cookie、提高自身安全意识和防范本地Cookie失窃。  相似文献   
146.
文章提出一种基于策略访问控制模型的单点登录技术,使用以属性和规则为核心的访问策略表达资源的安全需求,一方面通过建立信任联邦实现跨域的身份认证,另一方面通过部署基于SAML标准和XACML模型的层次式属性权威机构进行域内、域间的策略评估,为分布式环境下的单点登录和授权提供了一种安全的解决方案。  相似文献   
147.
数据安全是计算机安全问题的核心,对于很多具有高度保密要求的单位,安全地存储重要数据,并且在不需要这些数据时作彻底销毁不被他人恢复是至关重要的。本文详细介绍了数据安全存储技术的发展现状,并结合典型的企业信息安全防护体系设计进一步阐述了如何为具有一定保密要求的部门建立可靠的数据安全防护系统。此外,本文从数据存储和销毁的原理上进行了详细分析,并给出了应用软件及案例的测试说明,提出了安全销毁数据的详细解决方法。  相似文献   
148.
本文介绍了在电力企业信息网中基于等级保护的网络安全防护改造方法。在具体案例中,针对网络改造过程中遇到的网络异常情况,技术人员通过逐一分析、排查,最终恢复正常网络,达到企业信息网络二级域改造的目的。网络安全防护改造方法以及异常情况分析排查案例对同类型企业在网络改造及异常排查工作中具有一定借鉴和指导意义。  相似文献   
149.
随着网络系统应用的普及和其复杂多变性,网络蠕虫已对网络安全造成极其严重的威胁。本文介绍了网络蠕虫的定义和检测策略,对几种常用的网络蠕虫检测防御技术进行了比较,分析了它们的优点和不足,同时对未来网络蠕虫检测防治技术研究提出了几点建议。  相似文献   
150.
随着计算机技术的不断发展,网络技术的应用日益广泛,网络安全成为日益严重的现实问题,而内部网络的安全问题更是愈加凸显,已经严重的威胁并影响着网络的正常使用,必须通过对用户和设备的身份管理、数据管理、权限管理、过程管理、客户系统管理以及制度管理几个方面,将技术与制度的有机结合,以确保图书馆内部网络能够安全、高效的运行。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号