首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   186755篇
  免费   3908篇
  国内免费   3182篇
电工技术   15039篇
技术理论   10篇
综合类   6159篇
化学工业   15186篇
金属工艺   1447篇
机械仪表   7468篇
建筑科学   31016篇
矿业工程   16480篇
能源动力   2661篇
轻工业   11094篇
水利工程   13433篇
石油天然气   5825篇
武器工业   722篇
无线电   19649篇
一般工业技术   12488篇
冶金工业   2777篇
原子能技术   2240篇
自动化技术   30151篇
  2024年   948篇
  2023年   3831篇
  2022年   5286篇
  2021年   6388篇
  2020年   4209篇
  2019年   4073篇
  2018年   1592篇
  2017年   3306篇
  2016年   4019篇
  2015年   5167篇
  2014年   15416篇
  2013年   12582篇
  2012年   14378篇
  2011年   13649篇
  2010年   12353篇
  2009年   13006篇
  2008年   13410篇
  2007年   10171篇
  2006年   9341篇
  2005年   8563篇
  2004年   6873篇
  2003年   5734篇
  2002年   4153篇
  2001年   3011篇
  2000年   2454篇
  1999年   1750篇
  1998年   1439篇
  1997年   1360篇
  1996年   1134篇
  1995年   913篇
  1994年   881篇
  1993年   591篇
  1992年   459篇
  1991年   437篇
  1990年   414篇
  1989年   434篇
  1988年   25篇
  1987年   19篇
  1986年   24篇
  1985年   11篇
  1984年   8篇
  1983年   9篇
  1982年   3篇
  1981年   5篇
  1980年   3篇
  1979年   1篇
  1965年   3篇
  1959年   6篇
  1951年   3篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
951.
刘艳华 《网友世界》2014,(19):173-173
违章是事故之源,如何开展反违章工作就成了企业安全生产工作中一个永恒的话题。通过总结分析公司过去反违章工作的经验,发现单靠某个部门的努力是无法取得好效果的,“安全生产,人人有责”,各级人员只有按照明确的安全职责,齐抓共管,才能保持对违章行为的高压态势,使违章行为得到有效控制。为此,成立公司反违章督察组,由公司领导、各部室管理人员组成,根据调度发布的日计划对各检修施工现场进行反违章督察和通报,同时公司安全生产有关部室、供电所、运检班等每周开展反违章自查自纠和通报。安质部根据通报中发现违章以及处罚情况进行绩效评定。现在每周的安全通报的数量以及查处违章的数量是以前一个月才能达到。反违章齐抓共管的局面已初步形成。  相似文献   
952.
《火柴工业》2005,(4):4-4
中国日用化工协会、湖南省火柴工业协会:中国日用化工协会《关于‘日用安全火柴’不应属于危险化学品的报告》(中日化[2005]第010号)和湖南省火柴工业协会《关于正确理解执行(危险化学品名录)一火柴(任何地方可擦燃)的请示》(湘火协字第013号)收悉。经研究,将在今年修订《危险化学品名录》(2002版)工作中,充分考虑你们反映的情况和意见,对火柴(包括日用安全火柴)等日用危险物品是否属于危险化学品、对其生产企业是否作为危险化学品生产企业纳入危险化学品安全监督管理范畴进行研究、确定后公布。  相似文献   
953.
张军 《网友世界》2014,(13):4-4
在竞争激烈的当今时代,计算机网络技术逐渐演变为推动社会进步的工具,计算机系统不断的完善,性能不断的提升,推动社会不断的发展。在现代社会里计算机已经成为不可缺少的一部分。渐渐的人们开始注重计算机网络的管理问题和安全问题。其中计算机网络的安全问题应该高度的重视起来,因为它覆盖的领域较广,危害性较大。因此我们必须研究和解决计算机网络的安全问题和管理问题。  相似文献   
954.
网络安全是现代安全工作的重要组成部分之一,相对来说,网络安全非常虚拟化。很多人对网络安全并没有一个直观的感受,而且大部分人认为网络并不是安全的,它不像保险柜那样具体,也不像政策条文那样明确。"棱镜门"事件加深了人们对网络安全的思考,并且开始由传统网络安全向现代安全网络发展。另一方面,过去的保密方法和安全监控方式,也需要得到较大的改变,我们要从内到外的实现现代安全网络,建立一个强大的保障体系和维护体系。  相似文献   
955.
正随着政府信息化建设的不断深入,政府部门在履行职责过程中已生成、采集和保存了海量的数据,这些数据与公众的生产生活息息相关。对于不涉及到国家安全,商业机密,个人隐私的政府数据,政府将其免费开放给社会供其增值开发和创新应用,可服务于公众的生产、生活和经济社会活动,实现数据惠民;激发创新创业,推动经济转型和社会发展,助力大数据战略,提升国家竞争力。  相似文献   
956.
正该测试验证了梭子鱼Web应用防火墙的安全效能●梭子鱼Web应用防火墙在NSS Labs完成的产品分析测试中取得了高性能的结果。●梭子鱼Web应用防火墙阻止99.97%的攻击,并以0.715%的低误报率通过了所有的稳定性和可靠性测试。梭子鱼全球安全事业部总经理Stephen Pao表示:"我们将继续提升梭子鱼Web应用防火墙性能,以帮助确保客户拥有最新保护来防御DDoS攻  相似文献   
957.
在人事档案数字化管理应用过程中,责任不明、管理混乱、安全管理制度不健全及缺乏可操作性是主要安全问题。在纸质档案数字化过程中,规范档案数字化管理流程、建立了档案数字化管理制度、重视档案的核对清理、加强安全教育、明确安全责任;在数字档案的利用程中,采取有效的安全技术防护、创新安全管理机制、加强网络安全管理;行之有效的方法与措施。  相似文献   
958.
主要论述了IIS的安装和配置过程,并就IIS应用过程中的安全管理问题进行了分析,从系统管理、身份验证、IP控制以及IIS安全工具应用等方面给出了安全策略和建议。  相似文献   
959.
完整性保护是计算机安全的一项重要内容,虽然绝大多数安全操作系统都设计实现了完整性保护机制,但仍存在着系统的完整性被破坏以及完整性策略不够灵活的不足。在实施完整性保护的基本原则下,提出了一种灵活的完整性访问控制策略FIC,并给出了在LSM框架下的实现过程。FIC定义了主完整级和辅助完整级,通过访问控制规则、进程再标记规则和新建客体标记规则,实现了系统的完整性保护以及进程执行的灵活完整性保护控制。最后分析了实现效果,并指出了进一步可扩展性研究需求。  相似文献   
960.
我们的密码安全吗?黑客可以在瞬间解密普通的密码。那么,我们怎么能知道自己的密码是安全的?如何创建一个安全的密码?管理密码的最佳方法是什么?下面,CHIP将告诉大家解决这些问题的方法和其他与密码相关的经验技巧。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号