首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   22003篇
  免费   680篇
  国内免费   812篇
电工技术   1765篇
技术理论   1篇
综合类   1224篇
化学工业   319篇
金属工艺   101篇
机械仪表   1077篇
建筑科学   1569篇
矿业工程   700篇
能源动力   173篇
轻工业   468篇
水利工程   719篇
石油天然气   315篇
武器工业   312篇
无线电   4512篇
一般工业技术   1013篇
冶金工业   319篇
原子能技术   50篇
自动化技术   8858篇
  2024年   64篇
  2023年   275篇
  2022年   383篇
  2021年   420篇
  2020年   361篇
  2019年   505篇
  2018年   209篇
  2017年   505篇
  2016年   570篇
  2015年   684篇
  2014年   1833篇
  2013年   1349篇
  2012年   1495篇
  2011年   1502篇
  2010年   1311篇
  2009年   1605篇
  2008年   1675篇
  2007年   1272篇
  2006年   1249篇
  2005年   1175篇
  2004年   1149篇
  2003年   922篇
  2002年   621篇
  2001年   468篇
  2000年   354篇
  1999年   287篇
  1998年   247篇
  1997年   190篇
  1996年   187篇
  1995年   139篇
  1994年   116篇
  1993年   82篇
  1992年   100篇
  1991年   88篇
  1990年   41篇
  1989年   58篇
  1988年   1篇
  1987年   2篇
  1985年   1篇
排序方式: 共有10000条查询结果,搜索用时 423 毫秒
221.
随着信息化发展的持续深入,网络和信息系统结构及支撑的应用也日趋复杂,信息安全保障的技术和管理难度不断加大,信息安全服务外包正成为重要信息系统运行管理单位的重要选择。但从近期上海市开展的重点领域网络与信息安全检查行动情况看,信息安全外包实施中存在相当多的问题和隐患。下面笔者就如何规范和管理信息安全服务外包工作谈几点认识与思考。1信息安全服务外包的产生1.1服务外包谈到信息安全服务外包,首先得谈谈服务外包的基本概念。服务外包是指企业将价值链中原本由自身提供的具有基础性的、  相似文献   
222.
顾问观点     
《信息网络安全》2012,(2):I0002-I0005
信息化是社会发展的必然趋势,其特点是以信息科技为基础的各种信息系统服务于社会发展,不断提高民生质量。现代信息系统发展的核心特征是网络系统模式,社会运行存在的基本形式是时间和空间,现代社会和人类个体在时间空间交融的活动尺度和范围都在不断扩充,通常用移动表达,因此,  相似文献   
223.
《计算机安全》2012,(10):95-96
1关于安全的一些事实和数据过去的2011年,是信息泄露事件频发的一年,索尼PSN平台入侵、CSDN 600万余用户信息泄露、RSA入侵、Anonymous黑客大规模攻击等多起严重后果的信息安全事件不仅造成了严重的经济损失,更带来更为严重的声誉伤害。从这些内容泄露事件到APT攻击,攻击者综合利用了钓鱼邮件、远程控制工具、内网渗透和提升权限、数据泄露等多种  相似文献   
224.
对分布式信息系统所面临的主要风险进行识别和评估是构建灾备系统的首要任务。以安徽烟草分布式信息系统为例,首先分析了该信息系统在环境、管理、技术、设备等方面所存在的风险,然后以层次分析法为核心构造了评估决策模型,结合专家打分,计算出各类风险对安徽烟草信息系统的威胁程度并进行排序,从而识别出主要的风险源,为构建灾备体系提供依据。  相似文献   
225.
业内动态     
个人信息保护年内有望出台首个国家标准由全国信息安全标准化技术委员会指导,该中心牵头制定的我国第一项个人信息保护专项国家标准《信息安全技术公共及商用服务信息系统个人信息保护指南》,已通过全国信息安全标准化技术委员会主任办公会议决议,正式报送国家标准化管  相似文献   
226.
数字     
《计算机安全》2012,(6):100-100
黑基网(原黑客基地)负责人王献冰及讲师周林亮,因犯提供侵入、非法控制计算机信息系统的程序、工具罪,分别被一中院终审判处有期徒刑5年和4年。法院一审后认为,王献冰授意周林亮所做之事,已构成提供侵入、非法控制计算机信息系统的程序、工具罪。鉴于二人住共同犯罪中所起作用略有差异,故判处王献冰有期徒刑5年,处罚金60万元;判处周林亮有期徒刑4年,处罚金10万元。  相似文献   
227.
吴义祥 《工矿自动化》2012,38(7):105-108
以龙口矿业集团有限公司的决策支持信息系统为例,详细介绍了煤炭企业决策支持信息系统的总体架构、系统数据来源及处理、关键指标信息、系统功能。该系统通过DTS、中间件等技术获取数据;采用面向主题的数据仓库多维表结构和与业务系统对应的ODS层表结构存储数据;通过分析各种数据指标的类型及属性,建立起一套共包含45个关键指标的企业关键指标体系结构;并采用同比分析、环比分析、趋势分析等数学模型对数据进行分析和展现,从而实现辅助决策。  相似文献   
228.
程斌 《信息网络安全》2012,(10):150-I0002
随着卫生业务对信息系统的依赖程度越来越强,信息安全问题日益突现。在这种情况下,各医疗卫生机构对信息安全保障工作给予了高度重视,各方面的信息安全保障工作都在逐步推进。  相似文献   
229.
根据车载冰箱的功能需求,以德州仪器公司的TMS320F28035芯片为主控制芯片,设计一款能根据用户的指令及冰箱的温度控制无刷直流电机变频调速的控制器;此控制器由3个模块组成:一是开关电源模块,采用boost升压电路,将12/24V的汽车电源电压升至40V供给电机驱动模块;二是电机驱动模块,通过反电动势法检测无刷直流电机的位置,控制电机启停及变频调速;三是通信模块,采用抗干扰能力强的485通信方式实现控制器与上位机的通信;实验结果表明,控制器的可靠性高,制冷能力强,最低温度可低于-19°C,比普通车载冰箱更节能,满足了使用的要求。  相似文献   
230.
企业在进行信息化规划时,往往首先分析和整理当前的业务需求,然后考虑采用哪种信息化产品来满足这些业务需求。这种从业务需求出发制定的规划,可以满足一时之需,但却无法满足企业长久发展的需要——在最近与制造业企业主管规划的领导沟通过程中,许多领导也深刻地感受到  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号