首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   24542篇
  免费   2502篇
  国内免费   1907篇
电工技术   2391篇
技术理论   6篇
综合类   2869篇
化学工业   619篇
金属工艺   97篇
机械仪表   402篇
建筑科学   1733篇
矿业工程   814篇
能源动力   470篇
轻工业   525篇
水利工程   754篇
石油天然气   273篇
武器工业   122篇
无线电   4694篇
一般工业技术   540篇
冶金工业   410篇
原子能技术   51篇
自动化技术   12181篇
  2024年   110篇
  2023年   270篇
  2022年   541篇
  2021年   726篇
  2020年   737篇
  2019年   527篇
  2018年   468篇
  2017年   630篇
  2016年   710篇
  2015年   788篇
  2014年   2373篇
  2013年   1702篇
  2012年   2232篇
  2011年   2460篇
  2010年   1832篇
  2009年   1858篇
  2008年   1791篇
  2007年   2035篇
  2006年   1682篇
  2005年   1403篇
  2004年   1087篇
  2003年   982篇
  2002年   608篇
  2001年   425篇
  2000年   311篇
  1999年   188篇
  1998年   104篇
  1997年   72篇
  1996年   58篇
  1995年   36篇
  1994年   34篇
  1993年   17篇
  1992年   20篇
  1991年   12篇
  1990年   10篇
  1989年   9篇
  1988年   8篇
  1987年   2篇
  1986年   6篇
  1985年   20篇
  1984年   17篇
  1983年   16篇
  1982年   12篇
  1981年   5篇
  1980年   3篇
  1979年   3篇
  1958年   1篇
  1957年   1篇
  1956年   1篇
  1955年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
31.
随着云计算的广泛应用,云计算安全问题逐渐凸显出来。文章首先阐述了云计算安全相关概念,并对云计算的安全问题和云计算安全特征进行分析,然后对云计算安全的现状和典型的云计算安全体系架构进行了介绍,并对云计算安全的关键技术进行分析,最后给出了结论。  相似文献   
32.
云计算安全需求分析研究   总被引:3,自引:0,他引:3  
云计算是当下发展迅速的信息技术之一。由于其外包式的服务方式,云计算中的安全问题受到人们格外关注。只有妥善地保障云计算的安全,才不会掣肘云计算的发展和推广。鉴于云计算的复杂性和多面性,文章着眼云计算有别于传统技术的新特点、新趋势,首先提出了考量云计算安全需求的多维视角,随后围绕云计算具体实施过程中的若干关键技术,对云计算中的安全需求进行了细致全面的分析和阐释。  相似文献   
33.
简要介绍了安全合规管理系统以及在企业信息系统中的应用,作为企业安全基准的保证产品,安全合规产品应当具有比较好的应用。  相似文献   
34.
三网融合中的安全风险及防范技术研究   总被引:3,自引:1,他引:2  
文章分析了三网融合中可能出现的网络和内容安全的隐患,提出了通过认证机制、防护机制、监控机制及信任机制等技术来应对。同时,文章还深入分析了三网融合下信息安全监管问题,提出继续加强融合法律法规建设,适时成立统一融合监管机构,建立融合统一监管标准体系,以及全面纳入信息安全保障体系等一系列三网融合信息安全监管的建议。  相似文献   
35.
就网络安全管理的几个方面进行了简述,提出了按照不同维度对网络安全管理进行深入管理和保护的思路和方法。  相似文献   
36.
文章通过对当前互联网用户信息泄露的严峻形势及互联网用户信息情况进行介绍,分析了造成用户信息泄露的原因,阐述了用户信息泄露可能带来的危害,进而提出了对于中国互联网用户信息的立法、管理、安全意识及打击等方面的建议。  相似文献   
37.
本文介绍了在电力企业信息网中基于等级保护的网络安全防护改造方法。在具体案例中,针对网络改造过程中遇到的网络异常情况,技术人员通过逐一分析、排查,最终恢复正常网络,达到企业信息网络二级域改造的目的。网络安全防护改造方法以及异常情况分析排查案例对同类型企业在网络改造及异常排查工作中具有一定借鉴和指导意义。  相似文献   
38.
随着网络系统应用的普及和其复杂多变性,网络蠕虫已对网络安全造成极其严重的威胁。本文介绍了网络蠕虫的定义和检测策略,对几种常用的网络蠕虫检测防御技术进行了比较,分析了它们的优点和不足,同时对未来网络蠕虫检测防治技术研究提出了几点建议。  相似文献   
39.
本文对西藏的网络文化建设现状和问题进行了分析,指出加强西藏网络文化阵地建设的重要性和必要性,针对多渠道打造良好网络文化阵地建设的宣传普及和教育平台提出了一些建设方案,形成各种推动和谐网络文化建设的合力,推动西藏网络文化良好发展。  相似文献   
40.
信息网络技术在我军各个领域得到广泛应用。本文分析了军队信息安全面临的严峻形势,提出了军队信息安全的应对策略。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号