首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21686篇
  免费   2475篇
  国内免费   1839篇
电工技术   2174篇
技术理论   5篇
综合类   2977篇
化学工业   305篇
金属工艺   37篇
机械仪表   348篇
建筑科学   1068篇
矿业工程   501篇
能源动力   331篇
轻工业   350篇
水利工程   419篇
石油天然气   193篇
武器工业   102篇
无线电   4479篇
一般工业技术   474篇
冶金工业   257篇
原子能技术   44篇
自动化技术   11936篇
  2024年   111篇
  2023年   296篇
  2022年   531篇
  2021年   701篇
  2020年   664篇
  2019年   476篇
  2018年   421篇
  2017年   549篇
  2016年   618篇
  2015年   743篇
  2014年   1981篇
  2013年   1531篇
  2012年   2011篇
  2011年   2203篇
  2010年   1620篇
  2009年   1657篇
  2008年   1639篇
  2007年   1797篇
  2006年   1526篇
  2005年   1271篇
  2004年   993篇
  2003年   891篇
  2002年   555篇
  2001年   377篇
  2000年   287篇
  1999年   141篇
  1998年   89篇
  1997年   56篇
  1996年   48篇
  1995年   28篇
  1994年   27篇
  1993年   16篇
  1992年   18篇
  1991年   12篇
  1990年   8篇
  1989年   8篇
  1988年   6篇
  1987年   2篇
  1986年   5篇
  1985年   20篇
  1984年   17篇
  1983年   16篇
  1982年   12篇
  1981年   5篇
  1980年   3篇
  1979年   4篇
  1958年   1篇
  1957年   1篇
  1956年   1篇
  1955年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
141.
针对传统的入侵检测系统存在报警数量大、误报率高等缺陷,提出了一种基于网络安全风险评估的入侵检测方法,该方法基于入侵检测结果,引入抗体浓度随入侵强度动态变化这一人工免疫理论的最新研究成果进行网络安全风险的计算,然后根据当前网络面临的实时安全风险动态设置报警策略。实验结果表明,该方法能够实时、定量地计算主机和网络所面临的风险,并极大地降低报警数量和误报率。  相似文献   
142.
随着信息化进程的快速发展,保障信息系统的安全性和降低信息系统潜在的风险,一直是国内外学者关注的焦点,而风险评估正是解决该问题的有效方法之一,但是在风险评估过程中存在评估指标难以量化、风险值难以界定等困难,因此文章提出了一种基于灰色关联分析的信息安全风险评估方法,该方法首先建立了信息系统的风险评估指标体系,其次将评估的信息系统与最优信息系统进行关联度分析,最后得出信息系统风险的准确度量。该方法可以使信息系统的评估过程简单化,标准化。  相似文献   
143.
文章首先对政务终端安全和CGDCC进行分析,其次剖析政务终端安全在部署实施、技术支撑、安全建设等方面面临的问题。最后提出从调度、验证、审计等方面,结合等级保护标准,强化政务终端安全的解决方案。  相似文献   
144.
浅述物联网设备系统存在的安全风险及僵尸家电网络   总被引:1,自引:0,他引:1  
文章从几个方面结合已发生过的与物联网有关的安全事件,对未来物联网通信、设备系统及设备上应用可能面临的风险做了重点阐述。  相似文献   
145.
随着云计算的广泛应用,云计算安全问题逐渐凸显出来。文章首先阐述了云计算安全相关概念,并对云计算的安全问题和云计算安全特征进行分析,然后对云计算安全的现状和典型的云计算安全体系架构进行了介绍,并对云计算安全的关键技术进行分析,最后给出了结论。  相似文献   
146.
云计算安全需求分析研究   总被引:3,自引:0,他引:3  
云计算是当下发展迅速的信息技术之一。由于其外包式的服务方式,云计算中的安全问题受到人们格外关注。只有妥善地保障云计算的安全,才不会掣肘云计算的发展和推广。鉴于云计算的复杂性和多面性,文章着眼云计算有别于传统技术的新特点、新趋势,首先提出了考量云计算安全需求的多维视角,随后围绕云计算具体实施过程中的若干关键技术,对云计算中的安全需求进行了细致全面的分析和阐释。  相似文献   
147.
Permission机制作为Android安全的重要组成部分,受到了越来越多的关注,已有的研究主要集中在对应用程序申请的Permission进行静态分析上。文章从分析Permission机制的实现过程入手,分析了Permission机制自身的安全问题,发现了一个Permission机制漏洞。应用程序利用该漏洞可以绕过权限管理,主动提升应用程序的访问权限,为后续攻击提供支持。同时文章也对Permission机制其它方面的安全特性进行了分析。  相似文献   
148.
随着物联网技术的发展带来了新的安全隐患,使人们传统的安全观念不断发生变化。文章从对物联网管控概念入手,提出了公安机关作为维护国家安全的重要力量,应当依法享有法律授权对物联网进行管理的权利,并根据互联网的管控工作原则,提出了中国物联网公安管控机制和方法。  相似文献   
149.
简要介绍了安全合规管理系统以及在企业信息系统中的应用,作为企业安全基准的保证产品,安全合规产品应当具有比较好的应用。  相似文献   
150.
三网融合中的安全风险及防范技术研究   总被引:3,自引:1,他引:2  
文章分析了三网融合中可能出现的网络和内容安全的隐患,提出了通过认证机制、防护机制、监控机制及信任机制等技术来应对。同时,文章还深入分析了三网融合下信息安全监管问题,提出继续加强融合法律法规建设,适时成立统一融合监管机构,建立融合统一监管标准体系,以及全面纳入信息安全保障体系等一系列三网融合信息安全监管的建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号