全文获取类型
收费全文 | 214篇 |
免费 | 4篇 |
国内免费 | 6篇 |
专业分类
电工技术 | 14篇 |
综合类 | 6篇 |
化学工业 | 3篇 |
金属工艺 | 2篇 |
机械仪表 | 3篇 |
建筑科学 | 11篇 |
轻工业 | 19篇 |
水利工程 | 2篇 |
石油天然气 | 1篇 |
无线电 | 50篇 |
一般工业技术 | 22篇 |
自动化技术 | 91篇 |
出版年
2022年 | 3篇 |
2021年 | 1篇 |
2020年 | 1篇 |
2019年 | 3篇 |
2018年 | 2篇 |
2017年 | 2篇 |
2016年 | 3篇 |
2015年 | 7篇 |
2014年 | 20篇 |
2013年 | 16篇 |
2012年 | 20篇 |
2011年 | 20篇 |
2010年 | 13篇 |
2009年 | 20篇 |
2008年 | 23篇 |
2007年 | 20篇 |
2006年 | 22篇 |
2005年 | 17篇 |
2004年 | 2篇 |
2003年 | 5篇 |
2001年 | 3篇 |
1997年 | 1篇 |
排序方式: 共有224条查询结果,搜索用时 343 毫秒
71.
72.
丁丽萍 《信息安全与通信保密》2014,(12):66-66
<正>《关于审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定》于2014年10月10日开始实施,这一规定的实施,有利于破解网络侵权长期以来存在的网络侵权案件立案难,取证难等问题,对于公民依法保护自己的合法权益很有意义。但是,也提出几个方面的问题。从运营商的角度看,该司法解释第四条规定:"原告起诉网络服务提供者,网络服务提供者以涉嫌侵权的信息系网络用户发布为由抗辩的,人民法院可以根据原告的请求及案件的 相似文献
73.
74.
快速面向信息服务的身份认证与授权访问 总被引:1,自引:1,他引:0
杨梅 《信息安全与通信保密》2009,(3):50-52
WebService技术具有容异特性,在3个方面支持互操作:水平(跨越端系统)、垂直(在不同的组织层次中)和时间(跟随系统发展路线)。论文探讨了使用身份联邦的安全策略,在信息获取、处理、分发到用户终端存储的各个阶段,采用基于角色的访问控制管理机制,信息授权技术实现用户只能获取系统分配权限范围内的安全服务。 相似文献
75.
外商投资建设工程设计企业在华申请资质人员问题将不再是难点。对外国服务提供者可由中国注册建筑师、注册工程师替代。这是日前建设部和商务部联合发布并施行的《外商投资建设工程设计企业管理规定实施细则》的重要内容。 相似文献
76.
77.
78.
谢灵智 《信息安全与通信保密》2013,(1):11-12
2012年12月28日,第十一届全国人大常委会第三十次会议审议通过《关于加强网络信息保护的决定》草案(以下简称《决定》)。《决定》意义重大,示明网络不再是法外之物,也不再是管理的真空地带。网络在我国已经相当普及和开放,有866亿个网页和5亿多网民,仅微博用户就近2.5亿,每天10亿条微博更新,整个互联网汇聚了海量信息和巨大声场。发展和开放的同时也产生了诸多安全问题,隐私泄露、谣言诽谤、侵权和诈骗活动不绝于 相似文献
79.
《信息安全与通信保密》2013,(1):2
2012年12月28日下午,第十一届全国人民代表大会常务委员会第三十次会议通过了《关于加强网络信息保护的决定》(以下简称《决定》)。今后,在网上发布信息要实行后台实名制,即要用博客等发布信息,必须要注册实名,而如果未经接收者同意发送商业电子短信或者邮件的,都将受到处罚。会议经表决,以145票赞成、1票反对、5票弃权表决通过了全国人大常委会关于加强网络信息保护的决定。 相似文献
80.
王子美 《北京印刷学院学报》2005,13(2):26-29
今天的印刷服务提供者面临着众多挑战,这归因于技术的进步和责任的变换.美国的一些业内人士回顾了美国印刷业的发展状况,对印刷业的发展趋势进行了预测. 相似文献