首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   20724篇
  免费   2438篇
  国内免费   1866篇
电工技术   2176篇
技术理论   5篇
综合类   2129篇
化学工业   277篇
金属工艺   31篇
机械仪表   326篇
建筑科学   907篇
矿业工程   495篇
能源动力   331篇
轻工业   330篇
水利工程   399篇
石油天然气   149篇
武器工业   102篇
无线电   4466篇
一般工业技术   465篇
冶金工业   214篇
原子能技术   44篇
自动化技术   12182篇
  2024年   80篇
  2023年   242篇
  2022年   450篇
  2021年   625篇
  2020年   647篇
  2019年   459篇
  2018年   408篇
  2017年   552篇
  2016年   623篇
  2015年   724篇
  2014年   1924篇
  2013年   1468篇
  2012年   1965篇
  2011年   2145篇
  2010年   1569篇
  2009年   1593篇
  2008年   1610篇
  2007年   1763篇
  2006年   1470篇
  2005年   1238篇
  2004年   959篇
  2003年   851篇
  2002年   517篇
  2001年   354篇
  2000年   253篇
  1999年   138篇
  1998年   85篇
  1997年   54篇
  1996年   48篇
  1995年   30篇
  1994年   26篇
  1993年   16篇
  1992年   17篇
  1991年   10篇
  1990年   8篇
  1989年   8篇
  1988年   6篇
  1987年   2篇
  1986年   5篇
  1985年   20篇
  1984年   17篇
  1983年   16篇
  1982年   12篇
  1981年   5篇
  1980年   3篇
  1979年   3篇
  1958年   1篇
  1957年   1篇
  1956年   1篇
  1955年   1篇
排序方式: 共有10000条查询结果,搜索用时 781 毫秒
101.
文章主要研究了无线网络技术的特点及其在现实生活中的实际应用。论文首先对无线网络进行了概述,针对不同的无线技术分析了它们的特点。在阐述如何组建无线网络的同时,对面临的网络安全问题也提出了解决方案。  相似文献   
102.
文章简单阐述了当前计算机网络所面临的主要安全威胁,并在此基础上提出了分层控制的方案,建立了不同层次间网络安全的防范措施,希望以此来提高网络安全性。  相似文献   
103.
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。文章介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。  相似文献   
104.
服务器虚拟化大大提高了服务器的资源利用率,对客户来说是十分有利的。但是,也带来了一些诸如破坏正常的网络架构、可能致使系统服务器超载等信息安全风险,需要采取一定的影响策略予以解决。能采取的影响策略有:安装兼容性杀毒软件、不间断地进行服务器硬件的容量分析等。  相似文献   
105.
银行是金融产业的核心构成,银行内部经营管理水平关系着社会产业结构的变动,对金融业经济实现效益增收有着较大的影响。信息时代背景下计算机技术在银行信息系统管理中的运用更加普遍,促进了银行内部办公自动化模式的形成。由于计算机系统自身存在漏洞及操作缺陷,往往导致银行信息系统承受着巨大的安全风险,不利于其长期性的市场经营。针对这一点,本文主要分析了银行信息系统安全风险的成因及控制策略。  相似文献   
106.
现代信息化的技术的进步给我们的社会生活带来的很大帮助,而网络媒体就是信息化技术的一个产物,它能迅速成为市场的一大宠儿,不仅有着他自身独有的优势和特点,还有与之相适应的外部条件,传统媒体在某些方面已经不能适应现代产业的发展,人们正在寻求一种迅速、容量大的传播方式,于是网络媒体的出现众望所归。但是由于我国的网络媒体的出现时间尚短,难免有着这样那样的问题,随着网络媒体为越来越多的人所接受,其问题也更加严重,尤其是传播不良的信息荼毒青少年的思想健康,网络受到黑客、病毒的侵袭,网上传播虚假信息、盗窃数据库资料等等,信息安全问题突出,这些问题越来越受到全世界的关注,成为全球共同注意的事情。  相似文献   
107.
本文分析了物联网技术的国内外发展现状,对物联网的特点和安全脆弱性进行了详细叙述,最后提出了针对物联网威胁的安全防护措施。  相似文献   
108.
在网络中,恶意程序、流氓软件、木马黑客等随处可见,搞得我们提心吊胆,生怕自己的爱机遭遇伤害或信息外露,或卡号被盗取等的灾难面临。因此,查、杀、防毒意识就被提升到了一个空前的高度。  相似文献   
109.
文章阐述了建设一支适合本企业IT运维的专业队伍,通过应用IT技术掌控运维队伍,使IT运维业务正常、有序、高效开展的思路,为生产管理服务,提供一个安全、可靠、高效、快捷的信息网络平台。  相似文献   
110.
It is significant to automatically detect and resolve the incompliance in security policy.Most existing works in this field focus on compliance verification,and few of them provide approaches to automatically correct the incompliant security policies.This paper proposes a novel approach to automatically transform a given security policy into a compliant one.Given security policy Π and delegation policy M declared by logic programs,the approach automatically rewrites Π into a new one ΠM which is compliant with M and is readable by the humans.We prove that the algorithm is sound and complete under noninterference assumption.Formally,we show that the security policy query evaluation algorithm with conflict and unsettlement resolution still works very well on ΠM.The approach is automatic,so it doesn’t require a administrator with excess abilities.In this sense,our proposal can help us to save much manpower resource in security management and improves the security assurance abilities.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号