首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1457篇
  免费   22篇
  国内免费   57篇
电工技术   21篇
综合类   39篇
化学工业   10篇
机械仪表   7篇
建筑科学   14篇
矿业工程   9篇
轻工业   14篇
水利工程   1篇
石油天然气   2篇
武器工业   4篇
无线电   271篇
一般工业技术   24篇
冶金工业   4篇
自动化技术   1116篇
  2023年   6篇
  2022年   8篇
  2021年   8篇
  2020年   11篇
  2019年   11篇
  2018年   6篇
  2017年   15篇
  2016年   21篇
  2015年   13篇
  2014年   61篇
  2013年   48篇
  2012年   56篇
  2011年   50篇
  2010年   58篇
  2009年   58篇
  2008年   51篇
  2007年   34篇
  2006年   28篇
  2005年   78篇
  2004年   91篇
  2003年   146篇
  2002年   135篇
  2001年   150篇
  2000年   101篇
  1999年   69篇
  1998年   27篇
  1997年   32篇
  1996年   32篇
  1995年   13篇
  1994年   18篇
  1993年   4篇
  1992年   19篇
  1991年   24篇
  1990年   24篇
  1989年   27篇
  1988年   2篇
  1987年   1篇
排序方式: 共有1536条查询结果,搜索用时 0 毫秒
41.
《微电脑世界》2001,(17):B113-B113
随着保险公司综合业务处理系统的应用,原来分布在各区县的数据全部集中在地市中心。数据集中到地市后,无论是从管理质量还是数据安全角度,都比数据分散在各地具有明显的优越性,而由此产生的数据增长和集中使得保险行业的数据备份变得越来越重要。下面是某地市级保险分公司实现数据备份的实例,希望能够为相关企业提供一些帮助。  相似文献   
42.
一、问题提出 在《电脑编程技巧与维护》1999年第1期中刊登的《CMOS维护工具的设计》一文中,对CMOS的备份、恢复与清除进行了详细的讨论。笔者通过对该程序的分析,发现存在以下几个问题: 第一,程序设计者仅考虑了对CMOS的备份、恢复与清除,没有从保护计算机安全的角度入手。特别是对公共机房的计算机来说只要拿到此工具软件的人均是对CMOS参数和计算机安全构成威胁的对象。  相似文献   
43.
计算机安全控制不但能保护计算机的数据信息,而且能保护您的网络。一个好的安全性系统能确认试图访问您计算机资源的用户身份,防止非法用户访问某些特定的资源,并且提供了简单、高效的方法来设置和维护计算机的安全。Windows2000 Professional提供  相似文献   
44.
田红 《微电脑世界》2000,(46):53-54
计算机安全是每个计算机使用者都非常关心的大问题,如何防止非法闯入是安全的关键。于是,人们设计了许多方法,但是,这些方法有些不够完善,有些又十分不便。因此,寻找一种既方便又保险的安全措施是非常必要的。针对上述问题,北京彩虹天地信息技术公司推出了一种身份认证产品iKey1000,它基于USB接口,具有智能卡所有的功能,却不需要使用读卡器。该产品本身大小仅同一把房间钥匙,可以挂在钥匙圈上。  相似文献   
45.
随着因特网的普及和发展,高校的计算机安全面临着许多恶意的代码和黑客的攻击,致使高校的计算机网络室安全管理软件和还原软件全部失效,但高校计算机安全性太高又不利于学生对计算机的使用。本文主要介绍了利用注册表实现高校电子阅览室计算机安全管理的实例,以便更深入的对计算机安全管理的了解。  相似文献   
46.
早在9.11事件之前,计算机安全在美国实际上就是一个令人忧虑的问题,国会和政府对此都采取了相应的行动。尽管此前已意识到计算机安全的重要性,9.11事件成为进一步加速国会立法行为的催化剂。该事件后,国会通过了一系列涉及计算机安全的法律,并且另外一些立法的议案正提交到国会进行讨论。政府对计算机领域的国家安全问题是尽责的、严肃的。这些法律对美国公民、外国公民及整个世界将有深远影响。  相似文献   
47.
2008年8月6日,第12届Black Hat USA大会在美国内华达州拉斯维加斯揭开了帷幕。在为期2天的Black Hat Briefings会议中,共有来自全球的超过4500名参会者来到酷热的拉斯维加斯,这些人囊括了全世界最著名的软件安全厂商、独立安全研究人员和众多的黑客。作为全球领先的安全会议,Black Hat(黑帽)大会上公开的研究成果都是信息安全领域绝对的热点,涉及的领域从互联网接入、Web应用安全,到路由器、服务器操作系统的安全,涉及面之广,参与人员之多,在世界  相似文献   
48.
信息技术安全评价标准的现状和发展   总被引:5,自引:2,他引:3  
肖刚 《计算机工程》2001,27(7):4-6,13
讨论信息技术安全评价的标准的现状和发展,介绍世界各国制订的主要 标准的特点,重点分析信息技术安全评价标准的最新发展-ISO15408,简称CC标准。  相似文献   
49.
一种基于用户行为的Self集构造和演化方法   总被引:11,自引:1,他引:10  
计算机安全免疫系统中Self集构造的可能性和特征码选取的原则进行了探讨性的分析,提出了一种基于用户行为的Self集构造方法。Self集中的特征码包含了用户的操作、操作对象和操作参数。然后阐述了一种通地用户友好度和可信度进行Self集演化的方法。  相似文献   
50.
由于量子的特性,许多问题采用经典计算机只能进行指数算法,而量子计算机能用多项式算法来完成,如采用量子计算机可以在多项式时间内进行大数因子分解,因而对于现有的密码体制构成威胁。量子密码学以及量子隐形传态可以进行保密通信,窃听者不可能得到信息,并且合法用户会发现窃听的存在,这些是现在的密码体制所不可以比拟的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号