首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35496篇
  免费   1054篇
  国内免费   1609篇
电工技术   1433篇
技术理论   1篇
综合类   1777篇
化学工业   561篇
金属工艺   143篇
机械仪表   504篇
建筑科学   2074篇
矿业工程   364篇
能源动力   180篇
轻工业   1456篇
水利工程   508篇
石油天然气   401篇
武器工业   135篇
无线电   7712篇
一般工业技术   1279篇
冶金工业   256篇
原子能技术   236篇
自动化技术   19139篇
  2024年   219篇
  2023年   923篇
  2022年   1049篇
  2021年   1143篇
  2020年   878篇
  2019年   966篇
  2018年   447篇
  2017年   791篇
  2016年   906篇
  2015年   949篇
  2014年   2716篇
  2013年   2021篇
  2012年   2259篇
  2011年   2344篇
  2010年   2151篇
  2009年   2138篇
  2008年   2364篇
  2007年   1813篇
  2006年   1781篇
  2005年   1920篇
  2004年   2217篇
  2003年   2005篇
  2002年   1495篇
  2001年   1139篇
  2000年   601篇
  1999年   302篇
  1998年   179篇
  1997年   120篇
  1996年   73篇
  1995年   48篇
  1994年   38篇
  1993年   29篇
  1992年   40篇
  1991年   40篇
  1990年   21篇
  1989年   18篇
  1988年   3篇
  1987年   1篇
  1986年   6篇
  1985年   2篇
  1984年   3篇
  1959年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
51.
身份管理渐行其道   总被引:1,自引:0,他引:1  
张杰 《世界电信》2004,17(3):39-42
目前人们面临的网络安全问题越来越严峻,不仅包括计算机病毒、垃圾电子邮件等的挑战,对信息资源的有效存取保护要求也在提高。身份管理技术能对用户身份标识进行集中与简化管理,实现安全、简便登录等功能,不但削减了投入和维护成本,还提高了效率,因此近来得到迅速发展。2003年的调查显示,身份管理在安全产品市场增幅达45%;在各企业应用普及率已达到17.9%。但身份管理还需要解决提高单点登录安全性,实施多方可靠数字身份以及本身复杂性等问题。  相似文献   
52.
随着信息技术的高速发展和网络信息量的飞速膨胀,同时应有的安全防范措施相对薄弱,因此,非法入侵、对数据进行篡改和窃听等事件时有发生。本文就保证信息安全阐述了网络安全的必要性,论述了网络防火墙安全技术的功能、主要技术、配置、安全措施和防火墙设计思路等。  相似文献   
53.
《家庭电脑世界》2004,(12S):29-29
这是国内最早创刊的网络安全类媒体,是第一本普及性的黑客技术月刊。每期提供非常多的最新最权威的第一手技术数据,涵盖系统漏洞攻击与防范、脚本漏洞攻击与防范、黑客工具入侵与防范等方面,是学习、提升自己黑客技术的最佳选择。  相似文献   
54.
欣庭 《电子世界》2006,(1):50-51
<正> 民以食为天。食品的安全性一直是人们所关注的。近年来关于不安全的食品威胁人们生命安全的恶性案件经常被媒体暴光。劣质奶粉事件、粉丝掺假添加有毒化学肥料、高州某工厂生产的“毒罐头”,这些案例都给我们的生活带来了深重的灾难,使大家人心惶惶。据了解,大部分消费者在购买食品时都担心食品的安全性问题。  相似文献   
55.
网络安全领域日益受到重视,新兴的蜜罐与蜜网技术。基于主动防御理论而提出。蜜罐与蜜网技术通过精心布置的诱骗环境来吸引容忍入侵,进而了解攻击思路.攻击工具和攻击目的等行为信息。根据获取的攻击者的情报能更好地理解网络系统当前面临的危险,并且知道如何阻止这些危险的发生。在网络安全防护中做到有的放矢,获得最大的主动权。  相似文献   
56.
唐勇 《电信技术》2003,(11):87-87
当出现天灾人祸或者网络本身遭受攻击时,政府所依托的计算机网络必须保证能够正常运行。因此,该网络必须在灾难发生时具有业务连续性的能力,即应该拥有在灾难发生后员工能立即恢复工作所必需的资源。此外,政府机构还要制定恢复计划。也就是说,如果发生业务运行中断,他们应该根据恢复计划,使网络数据与服务恢复到灾难发生前的水平。本文阐述了政府机构如何使用当前的网络技术,实现业务连续性和灾难恢复两大目标。1预防网络瓶颈和崩溃发生灾难后,每个政府网络,特别是那些支持视频、话音和数据通信的网络,最基本的要求是必须能够迅速而且顺利地…  相似文献   
57.
为了解决网络安全和地址资源匮乏等问题,大量企业和驻地网采用了私有编址(RFC1918),并通过NAT/防火墙来控制与公共网络的通信。NAT/防火墙能够完成私有编址与公网编址的相互转化,并设置相应的包过滤规则,让不满足条件的IP包不能够穿透NAT/防火墙。NAT/防火墙对HTTP等端口固定的一般应用协议,只需要转换IP、TCP、UDP头,即可很  相似文献   
58.
IPSec原理及其在网络安全中的应用   总被引:6,自引:0,他引:6  
刘玉山 《山东电子》2004,(1):39-41,44
本文首先分析了IPSec的体系结构和工作模式,对其优势作了简要介绍,然后说明了其实施和配置的方法。最后对其在网络安全中应用实例作了介绍。  相似文献   
59.
国内赫赫有名的《新周刊》日前做了一个专题,网络游戏的专题。一如此刊物的惯例,长达40余页。对游戏来说,能上如此有名的刊物的头版专题也算是头一遭了。不过这刊物关注网络游戏的原因,除了网络游戏经济的兴起外,还有一条——4月发生在盛大公司门口的自焚事件。  相似文献   
60.
网络管理中事件关联检测机制的研究   总被引:6,自引:0,他引:6  
王平  李莉  赵宏 《通信学报》2004,25(3):73-81
网络事件的关联检测是网络管理需要解决的一个关键问题,本文根据分布式网络管理的特点,首次明确定义了网络事件的基本关联关系,在此基础上提出了一种基于Petri Net的事件关联检测机制,实现了基于事件内容的细粒度关联检测,并且在事件检测中充分考虑了时间因素,有效地提高了事件关联检测的准确性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号