首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   991篇
  免费   7篇
  国内免费   11篇
电工技术   23篇
综合类   28篇
化学工业   6篇
金属工艺   13篇
机械仪表   3篇
建筑科学   112篇
能源动力   1篇
轻工业   25篇
石油天然气   7篇
武器工业   1篇
无线电   243篇
一般工业技术   80篇
冶金工业   4篇
自动化技术   463篇
  2024年   6篇
  2023年   52篇
  2022年   34篇
  2021年   41篇
  2020年   38篇
  2019年   78篇
  2018年   34篇
  2017年   12篇
  2016年   19篇
  2015年   18篇
  2014年   83篇
  2013年   91篇
  2012年   117篇
  2011年   73篇
  2010年   48篇
  2009年   65篇
  2008年   60篇
  2007年   17篇
  2006年   25篇
  2005年   36篇
  2004年   15篇
  2003年   24篇
  2002年   5篇
  2001年   7篇
  2000年   6篇
  1999年   3篇
  1994年   1篇
  1991年   1篇
排序方式: 共有1009条查询结果,搜索用时 15 毫秒
1.
袁风 《兵器》2008,(6):9-13
2008年北京展览馆的4月格外热闹。国防电子展闭幕后仅仅10天,规模更大的北京国际警用及反恐装备展览会又开始了。作为2008奥运会即将开幕之际在北京举行这种大型社会安全类展会,自然格外引人注目。近期在拉萨发生的打砸抢烧事件,让本次展会有了重大的现实意义。正是因为这些重要性,本次展会的保安措施空前严厉。观众不但要详细登记个人信息,还要交验证件,非社会安全领域和军警装备制造领域的人士统统被拒之门外,且观众出门时要交还参观证。  相似文献   
2.
大道无门 《玩电脑》2005,(5):99-100
俗话说网络是一个虚拟的世界。但它实际上也许很真实;你的个人信息如上网密码、银行账号和重要文件等一不留神就会被别人愉走;你上网时的一举一动,也许正被一个千里之外的陌生人监视。这些不良行为对于以入侵计算机系统为乐的黑客们来说,一点也没有什么困难的,在这种环境下,安全对网络用户,具有十分重要的意义。  相似文献   
3.
很多朋友都利用播放工具创建自己的歌单,不过你是否设想过创建属于自己的视频榜单呢?利用PPTV官方网站,可以像创造歌单那样创建自己的视频榜单。进入PPTV网站点击"注册"链接,按照提示依次输入个人信息后点击"注册"按钮并登录,就能选择自己喜爱或感兴趣的视频。  相似文献   
4.
赵坚(化名)是北京某公司的销售经理,事业有成,他告诉记者他做的是手机短信广告业务,即许多人说的发垃圾短信。赵坚称他们公司的资料库里面有将近两亿人的个人信息。赵坚告诉记者,每年年初,公司通常会以两三分钱/条的价格从运营商购买几千万条短信。对客户,"普通短信的价格是1毛钱,我们的报价通常  相似文献   
5.
业内动态     
个人信息保护年内有望出台首个国家标准由全国信息安全标准化技术委员会指导,该中心牵头制定的我国第一项个人信息保护专项国家标准《信息安全技术公共及商用服务信息系统个人信息保护指南》,已通过全国信息安全标准化技术委员会主任办公会议决议,正式报送国家标准化管  相似文献   
6.
针对社会保障信息系统中公民的个人信息隐私保护越来越困难的现状,介绍了社保系统的隐私保护难题包括如何保护信息安全和如何界定隐私信息2个方面,分析了隐私信息保护的2个根源性问题在于个人信息的不当采集和不当使用,在此基础上提出了利用转换原始数据的方式保护隐私信息的算法,阻止了信息拥有者对隐私信息直接或间接的获取,为社保系统中个人信息隐私保护的实现提供了一定的研究思路。  相似文献   
7.
正SRF是Cross Site Request Forgery的缩写,乍一看和XSS差不多的样子,但是其原理正好相反,XSS是利用合法用户获取其信息,而CSRF是伪造成合法用户发起请求。在XSS危害——session劫持中我们提到了session原理,用户登录后会把登录信息存放在服务器,客户端有一个用户标识存在cookie中,只要用户不关闭浏览器或者退出登录,在其有效期内服务器就会把这个浏览器发送的请求当作当前客  相似文献   
8.
正防盗软件,本是帮助计算机用户找回所丢失或被盗计算机、避免重要数据泄露的有力武器。在很多计算机找回的案例中,防盗软件一方面扮演着我们重要数据的守护者,能够行之有效地防止商业机密、个人信息等资料的丢失;另一方面,它可以为警方提供"新用户"的IP地址或电话,"照亮"了被盗计算机回家的路。然而,谁能想到,防盗软件竟然暗藏威胁!  相似文献   
9.
网络个人信息的的保护及监管是当今社会热点之一,对网络个人信息的特点、类型及权力性质全面分析、明确界定,对保护公民的合法权益具有重要意义。规范政府部门在网络个人信息保护及监管中的行为,充分发挥具有公信力的第三方非政府机构的积极作用,创新社会管理,建立政府监管和行业自律有机结合的公开透明的网络个人信息保护及监管模式,有利于维护良好的网络安全,保护公民的网络个人信息权。  相似文献   
10.
《计算机安全》2014,(3):80-80
2013年12月.CheckPoint发布了对2014年的安全预测。在CheckPoint预测的新威胁的名单中排在首位的是犯罪分子利用基于IP的智能设备.用来收集个人信息或发动攻击。预测仅仅发布一个月.就发生了两起涉及一系列新设备的安全事故.验证了这一预测的正确性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号