首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17181篇
  免费   311篇
  国内免费   399篇
电工技术   713篇
综合类   685篇
化学工业   146篇
金属工艺   20篇
机械仪表   207篇
建筑科学   807篇
矿业工程   128篇
能源动力   39篇
轻工业   405篇
水利工程   296篇
石油天然气   83篇
武器工业   52篇
无线电   5021篇
一般工业技术   584篇
冶金工业   78篇
原子能技术   24篇
自动化技术   8603篇
  2024年   56篇
  2023年   278篇
  2022年   319篇
  2021年   454篇
  2020年   351篇
  2019年   427篇
  2018年   222篇
  2017年   424篇
  2016年   515篇
  2015年   532篇
  2014年   1691篇
  2013年   1280篇
  2012年   1438篇
  2011年   1309篇
  2010年   1127篇
  2009年   1110篇
  2008年   1201篇
  2007年   755篇
  2006年   787篇
  2005年   819篇
  2004年   801篇
  2003年   810篇
  2002年   539篇
  2001年   256篇
  2000年   173篇
  1999年   90篇
  1998年   31篇
  1997年   34篇
  1996年   22篇
  1995年   14篇
  1994年   12篇
  1993年   6篇
  1992年   2篇
  1991年   1篇
  1990年   2篇
  1989年   3篇
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
61.
当你毕业或者失业祈求就业时.谁能给你提供市场的信息?当你生病住院时.谁能替你分担经济的损失?当你颐养天年时.谁能为你提供经济的保障?这就是与我们每个人都密切相关的劳动和社会保障。用信息化手段来武装新时代的劳动保障体系,更好地造福于民.这就是当前在全国各地展开的金保工程。处于中部地区的安徽省进展如何.记者采访了省劳动和社会保障厅党组成员、巡视员孙广福。  相似文献   
62.
讨论了企业网站的配置和管理以及安全的解决方法,综述了计算机网络与信息安全的重要性。安全不是使用某些工具就可以解决的,而是要坚决执行国家发布的有关法规(如国家保密局公布的《计算机信息系统国际7联网保密管理规定》,公安部发布的《计算机病毒防治管理办法》等),以加强对网络信息安全的管理。  相似文献   
63.
祁金华 《软件世界》2006,(11):18-18
信息安全不再是安全厂商的事情,而是所有厂商、专家、用户都需要参与的问题。寻找符合自己的信息安全方案,成为了信息资源利用的大前提。  相似文献   
64.
65.
去年,一些企业保管的个人数据泄密,不但造成了不小的经济损失。也严重影响了企业的声誉。您是否想过这也可能发生在您企业的身上?本文介绍了个人信息泄密的几种可能途径。以及相关的防范措施,帮助您的企业防患于未然。  相似文献   
66.
信息安全     
描述了信息安全今后的发展方向——信息安全体系。以世界最先进的安全体系为例阐述了安全体系设计的指导思想、设计依据、设计方法和安全体系的内容。介绍了世界现有的国际标准和将来可能制定的标准以及当今世界广泛应用的几个安全应用系统。论述安全评估的内容、方法和要求。提出我国开展这方面研究的意义。  相似文献   
67.
信息高速公路上的安全问题   总被引:2,自引:0,他引:2  
首先介绍了信息高速公路的概貌,并指出了信息高速公路将面临的威胁和攻击,接着说明了信息高速公路应当具备的基本安全特性以及实现这些特性可以采取的措施,最后介绍了信息高速公路安全技术的开发动态。  相似文献   
68.
《光学精密机械》2004,(3):29-30
人类在长期的劳动实践中创造了数字符号和各种进制计数法。今天,“数字”已不仅仅是用于计算,而且与整个信息时代紧密相关,成为信息存储、传递、处理的最基本单位,而链接信息与数字的重要纽带则是电子计算机和二进制计数法。尤其在现代军事通信变革中,由于“数字”与“信息”联姻,一种崭新的通信技术体制创生出米,这就是数字通信。  相似文献   
69.
文章通过分析煤巷锚杆支护冒顶的主要原因,论述了建立煤巷锚杆支护安全质量保障体系的重要性,结合淮北矿业集团实际,提出煤巷锚杆支护安全质量保障体系的基本思路和基本内容,为锚杆支护技术的应用提供了新的理论及实践依据。  相似文献   
70.
计算机网络信息安全技术分析   总被引:4,自引:0,他引:4  
本文论述了计算机网络面临的威胁和常见的黑客入侵技术,然后从信息加密技术、防火墙技术、入侵检测技术、系统容灾技术、网络安全管理策略等方面,分析了计算机网络信息安全的基本对策。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号