首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23908篇
  免费   522篇
  国内免费   515篇
电工技术   1616篇
综合类   710篇
化学工业   2346篇
金属工艺   1519篇
机械仪表   798篇
建筑科学   3704篇
矿业工程   812篇
能源动力   239篇
轻工业   1310篇
水利工程   1499篇
石油天然气   1123篇
武器工业   617篇
无线电   2925篇
一般工业技术   2233篇
冶金工业   330篇
原子能技术   395篇
自动化技术   2769篇
  2024年   158篇
  2023年   686篇
  2022年   952篇
  2021年   1013篇
  2020年   737篇
  2019年   698篇
  2018年   253篇
  2017年   602篇
  2016年   677篇
  2015年   762篇
  2014年   1947篇
  2013年   1386篇
  2012年   1563篇
  2011年   1519篇
  2010年   1310篇
  2009年   1335篇
  2008年   1235篇
  2007年   1005篇
  2006年   962篇
  2005年   922篇
  2004年   789篇
  2003年   782篇
  2002年   609篇
  2001年   472篇
  2000年   384篇
  1999年   317篇
  1998年   329篇
  1997年   225篇
  1996年   243篇
  1995年   202篇
  1994年   148篇
  1993年   122篇
  1992年   137篇
  1991年   127篇
  1990年   157篇
  1989年   130篇
  1988年   12篇
  1987年   8篇
  1986年   14篇
  1985年   6篇
  1984年   2篇
  1983年   3篇
  1982年   1篇
  1981年   4篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
101.
结合企业信息突发事件应急响应的实际情况,分析了目前常见的信息安全事件,提出了在事件控制中采用的关键技术及有效的防范措施。  相似文献   
102.
《微电脑世界》2012,(8):126
在今天的威胁世界中,最引人注目的便是数据安全问题。从商业数据到个人隐私,一桩一桩另人震惊的数据泄露事件让我们明白,一旦企业在数据资产保护问题上缺乏前瞻性的部署,那么事故发生后的亡羊补牢只能是付出较之高昂成千上万倍的代价。随着防护意识的提升,企业将数据泄露防护列入企业信息安全的刚性需求。但是如何寻找适合企业业务发展的数据泄露防护解决方案却并不是一件容易的事情,况且在云计算、BYOD和社交网络等新IT应用的逼近下,企业现有的安全防线正面临着前所未有的冲击。如何能够保障企业迅速地适应和利用新的IT技术来发展和提升企业的竞争力,同时保护企业远离各种新兴的攻击和严峻的数据泄露风险,就是企业给数据泄露防护解决方案供应商提出的命题。  相似文献   
103.
吴青 《微电脑世界》2012,(11):30-30
软件诺顿日前正式发布了网络安全特警2013(NIS2013),时值Windows 8推出之际,NIS 2013是否支持Windows 8?新版本又有何亮点?评测之后自见分晓。Metro风格界面NIS的界面设计一直为业界所赞誉,每次版本更新都会令人眼前一亮。新版NIS 2013同样延续了诺顿的一贯做法,采用了类似Windows 8的全新Metro风  相似文献   
104.
《微电脑世界》2012,(9):134
互联网早已不是一个安全的所在,网络罪犯总是在觊觎个人信息(尤其同财务相关的信息)、账号数据以及计算机资源访问权。他们会利用这些资源发布垃圾邮件,或者从事其他网络犯罪行为。利用恶意软件感染用户计算机,最有效和最危险的手段是使用常见程序或操作系统中的漏洞。这些漏洞能够在用户执行一些绝对安全的操作时触发,例如打开一个PDF格式文档或访问一个被感染网站。其中,危害性最高的漏洞被称为零日漏洞。黑客能够在软件开发商发布安全修补补丁之前,利用这种安全漏洞进行攻击。  相似文献   
105.
江淮沟通段是引江济淮工程的关键段落,该渠段地形和水文地质复杂,渠段上部边坡主要是膨胀土,下部则是遇水崩解的软岩,不利于边坡稳定。以江淮沟通段切岭段最深断面45+358为研究对象,详尽剖析了该断面的工程和水文地质条件及其存在的主要工程地质问题,然后针对复合高边坡稳定问题提出了系统的解决方案。  相似文献   
106.
2011年中国互联网网络安全态势报告   总被引:2,自引:0,他引:2  
《信息网络安全》2012,(4):98-100
2011年,在政府相关部门、互联网服务机构、网络安全企业和网民的共同努力下,我国互联网网络安全状况继续保持平稳状态,未发生造成大范围影响的重大网络安全事件,基础信息网络防护水平明显提升,政府网站安全事件显著减少,网络安全事件处置速度明显加快,但以用户信息泄露为代表的与网民利益密切相关的事件,引起了公众对网络安全的广泛关注。本报告着重对2011年互联网安全威胁的一些新特点和趋势进行了分析和总结。  相似文献   
107.
云计算被看作是继个人计算机变革、互联网变革之后的第三次IT浪潮,已成为信息技术产业界和学术界最为重要的关键词之一,几乎所有知名互联网服务提供商、IT提供商、电信运营商都开始提供或准备提供云服务。不可否认的是,云安全是云计算能否成功应用的关键。安全是云计算最大的挑战,传统IT模式  相似文献   
108.
《计算机安全》2012,(6):95-96
2012年年初,国海证券携手全球服务器安全、虚拟化及云计算安全领导厂商——趋势科技,结合证监会颁发的国内证券业安全规范指引,对自身的安全防护体系进行了安全加固。通过部署趋势科技提供的多层次、全方位安全加固解决方案,全面提升了国海证券包括网关、网络边界、业务服务器区  相似文献   
109.
《计算机安全》2012,(6):53-53
日前,支付宝与微软签署了可信赖计算战略合作意向书,宣布共同开发和部署设备健康模型,加强网络安全与隐私保护。这次合作也是全球范围内首次运用设备健康模型为消费者提供主动式的安全防护。  相似文献   
110.
《计算机安全》2012,(5):95-96
近年来,合肥百货大楼集团股份有限公司(以下简称:合肥百大集团)在信息化系统的支撑下,得到了快速发展,取得了骄人业绩,但随之而来的网络安全问题却为IT部门提出了各种难题。趋势科技作为全球服务器安全、虚拟化及云计算安全领导厂商,在对合肥百大集团的供、销、存等应用系  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号