首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   31421篇
  免费   643篇
  国内免费   565篇
电工技术   1384篇
技术理论   2篇
综合类   1695篇
化学工业   602篇
金属工艺   161篇
机械仪表   687篇
建筑科学   3257篇
矿业工程   681篇
能源动力   194篇
轻工业   1308篇
水利工程   1879篇
石油天然气   428篇
武器工业   751篇
无线电   7784篇
一般工业技术   1400篇
冶金工业   301篇
原子能技术   99篇
自动化技术   10016篇
  2024年   146篇
  2023年   496篇
  2022年   686篇
  2021年   870篇
  2020年   721篇
  2019年   748篇
  2018年   304篇
  2017年   616篇
  2016年   801篇
  2015年   977篇
  2014年   2980篇
  2013年   2191篇
  2012年   2795篇
  2011年   2714篇
  2010年   2323篇
  2009年   2379篇
  2008年   2795篇
  2007年   1607篇
  2006年   1375篇
  2005年   1416篇
  2004年   1137篇
  2003年   995篇
  2002年   640篇
  2001年   353篇
  2000年   222篇
  1999年   120篇
  1998年   50篇
  1997年   48篇
  1996年   31篇
  1995年   20篇
  1994年   27篇
  1993年   16篇
  1992年   14篇
  1991年   7篇
  1990年   4篇
  1989年   5篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
971.
《电脑爱好者》2013,(18):47
在最新召开的第三届中国计算技术大会上,360安全专家石晓虹博士发表演讲,为参会嘉宾详细介绍了360在新型威胁环境下的企业信息安全解决方案。据石晓虹透露,360已研发推出"360天眼未知威胁检测系统"和"360天机移动终端信息防护系统",为企业应对APT攻击及BYOD滋生的安全问题。  相似文献   
972.
前沿趋势     
《个人电脑》2013,(2):32-36,38
赛门铁克发现窃取安卓用户信息的移动恶意软件赛门铁克安全响应团队近日在追踪监测一个窃取安卓用户个人信息的移动恶意软件。赛门铁克安全响应中心专家表示,自赛门铁克在2013年1月初首次发现基于安卓系统的移动恶意软件——Android.Exprespam,到现在不过数周时间,该恶意软件的始作俑者似乎已通过该软件实现获利了。因为,赛门铁克近日又发现了一个由Android.Exprespam制造者建立的,名为Android Express’sPlay的虚假在线应用商店。从今年1月13日到1月  相似文献   
973.
《个人电脑》2013,(10):102-102
由中国互联网协会和国家计算机网络应急技术处理协调中心(CNCERT/CC)指导,360公司主办的2013中国互联网安全大会(1SC)在北京举行。作为国内规模最大的信息安全专业会议,ISC由互联网安全主题会议、专业技术论坛、商务洽谈会、解决方案与产品展览、网络攻防赛等多种形式组成,汇聚了近百位全球顶级信息安全专家,将一起聚焦新时代的安全变革。  相似文献   
974.
近日,全球信息安全领域极具权威的年度峰会——RsA大会2013在美国旧金山拉开了帷幕。作为全球知名的信息安全领域领军企业.飞天诚信第十次应邀参加。其全系列自主知识产权的移动支付安全产品和方案在本届RSA展会上精彩亮相.取得了与会者的强烈反响和高度关注。移动安全作为今年RSA大会的热点问题.吸引了全球众多安全厂家的广泛关注。大家就智能手机/平板电脑的安全性和移动安全策略等问题.以及在移动恶意软件、新的移动安全威胁等方面进行了全面的探讨。  相似文献   
975.
论述了实验室计算机信息网面临的计算机安全、网络安全和信息安全问题。借鉴计算机信息网络安全研究的最新成果,充分考虑专用计算机信息网的特点,分析了一套适用于专用计算机信息网络的安全体系。  相似文献   
976.
主要对超大规模集成电路(GSI)及网格系统的安全性进行研究.基于网格系统的动态特性和可扩展性,提出信息安全控制的思想,着重对信息安全控制原理的内容及基本理论进行阐述.通过研究,实现了具有反馈功能的安全网络模型的构建,网络模型包含安全控制策略库、安全网格控制及安全网格认证等模块组成,从而极大地提高了网格系统的动态性能和可扩展性.  相似文献   
977.
没有绝对安全的计算机系统,安全问题是多种多样的,由于计算机自身的脆弱性、人为的恶意攻击,以及各种自然灾害的影响,已给人类社会带来了一次次的灾难。如何安全地使用计算机,防护计算机信息安全,在普及计算机知识和应用的今天,已成为十分紧迫的任务。  相似文献   
978.
随着国家电子政务系统的发展建设和普及应用,面临的信息安全隐患问题十分严峻。本文基于以上背景,提出了构建电子政务系统安全防范体系是保障电子政务系统信息安全的重要前提,并针对系统实际业务进行了一系列安全策略设计,具有较强的实际应用价值。  相似文献   
979.
魏先民 《计算机科学》2013,40(1):136-138
目前网络信息安全遭受许多网络威胁,现有的加密算法已经无法满足网络信息安全的需求。提出了一种基于网络信息安全的改进ECC算法,该算法基于原有的ECC算法,对其进行点积运算的优化和平方剩余判定的优化,并对私钥更新变换进行了优化,以提高原有ECC算法的运算效率和安全性能。实验表明,基于网络信息安全的改进ECC算法在安全性能上比常用的RSA算法以及原有的ECC算法都有显著提高,该方案切实有效。  相似文献   
980.
伊朗核电站遭受黑客攻击事件表明信息安全已从传统的IT领域迅速的扩展到工业控制领域,目前国内仪控系统设计人员并未充分意识到核电仪控系统存在的信息安全隐患,因此本文分析了核电站数字仪控系统面临的信息安全隐患,并提出了相应的应对策略;本文提出的应对策略,对于国内数字化仪控的设计人员以及安全评审人员均具有指导意义.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号