首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9510篇
  免费   634篇
  国内免费   763篇
电工技术   194篇
综合类   732篇
化学工业   88篇
金属工艺   5篇
机械仪表   90篇
建筑科学   157篇
矿业工程   70篇
能源动力   25篇
轻工业   102篇
水利工程   244篇
石油天然气   21篇
武器工业   36篇
无线电   1720篇
一般工业技术   228篇
冶金工业   33篇
原子能技术   13篇
自动化技术   7149篇
  2024年   50篇
  2023年   184篇
  2022年   201篇
  2021年   195篇
  2020年   182篇
  2019年   192篇
  2018年   97篇
  2017年   186篇
  2016年   180篇
  2015年   213篇
  2014年   541篇
  2013年   416篇
  2012年   549篇
  2011年   623篇
  2010年   700篇
  2009年   849篇
  2008年   886篇
  2007年   825篇
  2006年   895篇
  2005年   880篇
  2004年   837篇
  2003年   608篇
  2002年   364篇
  2001年   144篇
  2000年   45篇
  1999年   11篇
  1998年   9篇
  1997年   10篇
  1996年   14篇
  1995年   4篇
  1994年   6篇
  1993年   2篇
  1992年   1篇
  1991年   1篇
  1990年   2篇
  1989年   4篇
  1986年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
42.
虽然IDS(入侵检测系统)还没有“行至水穷处”,IPS(入侵防护系统)的当家厂商NAI,却在早早安顿好产品技术诸事后,“坐看云起时”了。 就像记者面前的美国网络联盟中国区总经理江永清,很淡定地坐着,很谦虚地谈着,仿佛全然不理会就在采访室外一箭之地的另一个门里,他的同事正在向数百位潜在的重要行业用  相似文献   
43.
懂博士信箱     
《计算机安全》2003,(25):69-70
  相似文献   
44.
<正> 真正的信息安全,来自于用户对于自身业务系统、软硬件环境、安全管理经验和防范意识的有机结合  相似文献   
45.
本文在全面分析常见的网络攻击手段及对策的基础上,结合可适应网络安全理论提出了一种有效的攻击防御系统,该系统具有自学习、自适应等特点。  相似文献   
46.
运用注水—抽水井系统控制海水入侵   总被引:1,自引:0,他引:1  
Mahes.  A 《水文水资源》1998,19(3):20-22
动用垂面上集合的二维突变界面模型,对采用注水抽水井系统控制海水的技术的进行了研究,依据加勒金加权残余数法在建立了模型并运用现行的解析解对模型作了验证,对模型参数作了无量纲处理,并进行了一系列的参数研究以获得单独运用抽水帷幕和抽水-注水并用情形下的特性曲线,这些曲线可以用于评价输入参数的海-淡水界在的趾端位置的影响。  相似文献   
47.
在网络病毒泛滥、网络攻击平民化、垃圾邮件成灾的今天,为了有效地防御目前的混合型威胁,企业需要求助于新型的安全设备。2004年9月美国著名的IDC提出将防病毒、入侵检测和防火墙安全设备命名为统一威胁管理(United Threat Management,简称UTM)。这些安全设备能够通过简单的配置和管理,以较低的维护成本为用户提供一个高级别保护的“安全岛”。  相似文献   
48.
49.
计算机网络信息安全技术分析   总被引:4,自引:0,他引:4  
本文论述了计算机网络面临的威胁和常见的黑客入侵技术,然后从信息加密技术、防火墙技术、入侵检测技术、系统容灾技术、网络安全管理策略等方面,分析了计算机网络信息安全的基本对策。  相似文献   
50.
构筑企业级信息系统安全体系   总被引:1,自引:0,他引:1  
本文以跨地区公司为例,探讨企业级信息系统安全体系的构筑,所述的原则和做法可以实现在外部网-内部网-主机-用户体系上,形成多道防线,使企业计算机网络具有相当程度的安全性,从而达到企业信息系统的安全目标。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号