首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1465篇
  免费   22篇
  国内免费   57篇
电工技术   21篇
综合类   39篇
化学工业   10篇
机械仪表   7篇
建筑科学   15篇
矿业工程   9篇
轻工业   14篇
水利工程   1篇
石油天然气   2篇
武器工业   4篇
无线电   268篇
一般工业技术   24篇
冶金工业   4篇
自动化技术   1126篇
  2023年   6篇
  2022年   7篇
  2021年   8篇
  2020年   11篇
  2019年   11篇
  2018年   6篇
  2017年   15篇
  2016年   21篇
  2015年   13篇
  2014年   61篇
  2013年   48篇
  2012年   56篇
  2011年   50篇
  2010年   58篇
  2009年   59篇
  2008年   51篇
  2007年   34篇
  2006年   28篇
  2005年   78篇
  2004年   99篇
  2003年   146篇
  2002年   135篇
  2001年   150篇
  2000年   101篇
  1999年   69篇
  1998年   27篇
  1997年   32篇
  1996年   32篇
  1995年   13篇
  1994年   18篇
  1993年   4篇
  1992年   19篇
  1991年   24篇
  1990年   24篇
  1989年   27篇
  1988年   2篇
  1987年   1篇
排序方式: 共有1544条查询结果,搜索用时 31 毫秒
81.
PKI的使用脆弱性及对策   总被引:10,自引:0,他引:10  
PKI是目前唯一可行的大规模网络认证解决方案,但也存在一些使用方面的脆弱性,本文介绍了PKI的主要安全隐患,指出了解决用户端问题、CRL问题,用户信息可信性问题的有效手段。  相似文献   
82.
1 引言美国国防部于1983年颁布并于1985年修定的TCSEC标准是安全操作系统发展史上的第一个计算机安全评价标准,它对安全操作系统的开发具有根深蒂固的影响,基于TCSEC标准的开发模式成了传统开发模式的代名词。基于TCSEC标准的开发模式的根本特点是根据以TCSEC标准为中  相似文献   
83.
1 引言随着计算机信息系统在众多领域的广泛应用,民用尤其是商用计算机系统安全也逐渐引起人们的重视。在军用计算机系统领域,安全需求相对来讲比较单一和稳定(随着网络应用的发展,军用系统安全需求也有所变化),Bell&LaPadula(BLP)模型描述的多级军事安全(Multilevel Security,MLS)策略体现了军用系统的主要安全需求。但在民用领域很难找到这样统一的安全需求,与军用系统相比,民用系统安  相似文献   
84.
本文对 KH- 3煤矿安全、生产监测系统的组成作简单介绍。重点通过介绍安全监测系统软件、生产监测系统软件、通信程序、服务程序的设计 ,描述 KH- 3煤矿安全监测、生产监测两个系统的工作。  相似文献   
85.
信息安全形式化开发中的模型方法   总被引:2,自引:2,他引:2  
安全策略模型是计算机安全的形式化开发过程中的关键步骤。本文深入分析了系统安全的两类模型---存取控制模型和信息流模型,指出了它们之间的区别和联系。在此基础上,文章对在安全的形式化开发的需求分析、系统设计和设计验证三个阶段中,两类模型的具体应用方法进行了探讨。文章也指出辽种模型化方法在应用系统安全的开发中有着一般性的意义。  相似文献   
86.
一般的方法清除所有引导型病毒,且要求用无毒软盘启动以防止受到病毒欺骗有时还会因误杀而使正常系统无法运行。  相似文献   
87.
计算机的安全及防范措施   总被引:2,自引:0,他引:2  
武俊生 《电力学报》2006,21(4):429-431
随着Internet的迅速发展,计算机已是成了人们离不开的工具。但由于网上病毒猖狂,各种“流氓软件”更是肆意横行,对计算机系统造成了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,消灭计算机病毒及各种“流氓软件”已是当务之急。本文从计算机的特点入手,初步探讨对付计算机病毒及“流氓软件”的方法和措施。  相似文献   
88.
JJ 《玩电脑》2004,(11):126-128
最后,雪饮狂刀在看电视新闻时发现,当南方正秋高气爽之际,北方居然已是缺缺白雪!再看看桌子上来自天南地北的读调查表和作调查表,不禁大发感慨:“这么大一堆来信,邮局得赚多少钱呀!”收声,借此机会搞个小宣传,如果你嫌用笔填写调查表太累,太慢,那么可以到CSE网站(HTTP://cse,cniti.com)在线填写。我们一样会认真阅读,你也一样有机会获得我们赠送的奖品,好了,下面先看看读来信吧!  相似文献   
89.
一种面向响应的网络安全事件分类方法   总被引:2,自引:1,他引:2  
马欣  张玉清  顾新  冯涛 《计算机工程》2004,30(11):103-105
网络安全事件分类的研究对于应急响应体系建设有着重要的意义。该文首先给出了相关的概念描述,接着说明了分类研究的意义与要求,然后在介绍安全事件相关分类研究的基础上,提出了一种面向应急响应的网络安全事件分类方法,最后指出了进一步工作的方向。  相似文献   
90.
《办公自动化》2004,(11):30-30
北京天威诚信电子商务服务有限公司(iTruschina)成立于2000年9月。是经信息产业部批准的第一家开展商业PKI/CA试点工作的企业。公司首期注册资金1500万元。天威诚信致力于在中国成为向企业、政府和大众客户提供全球化数字信任服务的领先者。引进国,卜先进技术及管理方法。依照我国国情和密码管理政策。进行本地化改造。建立中国自有产品与服务品牌。为中国的信息安全服务。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号