首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21100篇
  免费   2389篇
  国内免费   1848篇
电工技术   2174篇
技术理论   5篇
综合类   2114篇
化学工业   360篇
金属工艺   36篇
机械仪表   332篇
建筑科学   923篇
矿业工程   501篇
能源动力   333篇
轻工业   532篇
水利工程   407篇
石油天然气   157篇
武器工业   101篇
无线电   4497篇
一般工业技术   487篇
冶金工业   257篇
原子能技术   45篇
自动化技术   12076篇
  2024年   106篇
  2023年   281篇
  2022年   522篇
  2021年   665篇
  2020年   706篇
  2019年   514篇
  2018年   438篇
  2017年   583篇
  2016年   660篇
  2015年   732篇
  2014年   1922篇
  2013年   1482篇
  2012年   1956篇
  2011年   2120篇
  2010年   1563篇
  2009年   1576篇
  2008年   1587篇
  2007年   1747篇
  2006年   1472篇
  2005年   1225篇
  2004年   958篇
  2003年   848篇
  2002年   514篇
  2001年   351篇
  2000年   253篇
  1999年   137篇
  1998年   83篇
  1997年   56篇
  1996年   50篇
  1995年   30篇
  1994年   27篇
  1993年   20篇
  1992年   19篇
  1991年   11篇
  1990年   9篇
  1989年   9篇
  1988年   6篇
  1987年   2篇
  1986年   7篇
  1985年   21篇
  1984年   17篇
  1983年   16篇
  1982年   12篇
  1981年   7篇
  1980年   4篇
  1979年   3篇
  1958年   1篇
  1957年   1篇
  1956年   1篇
  1955年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
服务器虚拟化大大提高了服务器的资源利用率,对客户来说是十分有利的。但是,也带来了一些诸如破坏正常的网络架构、可能致使系统服务器超载等信息安全风险,需要采取一定的影响策略予以解决。能采取的影响策略有:安装兼容性杀毒软件、不间断地进行服务器硬件的容量分析等。  相似文献   
2.
The secure operation of autonomous vehicle networks in the presence of adversarial observation is examined, in the context of a canonical double-integrator-network (DIN) model. Specifically, we study the ability of a sentient adversary to estimate the full network’s state, from noisy local measurements of vehicle motions. Algebraic, spectral, and graphical characterizations are provided, which indicate the critical role of the inter-vehicle communication topology and control scheme in achieving security.  相似文献   
3.
李玲俐 《计算机时代》2014,(4):52-53,56
针对"网络信息安全"教材建设的现状进行分析,提出建设基于工作流导向的任务式实训模式教材的必要性,并从教材的指导思想、整体结构、内容结构及其特色等方面进行了阐述。实践证明,该新型教材的建设和使用能够激发学生学习网络安全知识的兴趣,提升动手能力,有效提高教学质量和效率。  相似文献   
4.
本文主要从俄罗斯银行信息安全管理体系(ISMS)建立准则,ISMS成熟度等级,与信息安全体系相关的法律法规三个方面来介绍俄罗斯银行信息安全体系的建立。  相似文献   
5.
本文针对电子政务信息系统的特点,设计了基于安全隔离的边界防护体系。将安全隔离技术应用到电子政务中,实现了数据的安全高效实时传输,形成了多方位的安全边界防护体系架构。  相似文献   
6.
导致的计算机硬件、软件数据而遭到的破坏、更改和泄露就是计算机网络安全问题,而其影响因素则比较复杂,因而,这就需要在加强法制管理,提高防范意识的同时,不断提高防范技术,而且,不仅要被动防御,更要强化主动防护、动态地对网络安全进行防护。  相似文献   
7.
从提高学生职业能力理念出发,以高素质技能型人才培养为目标,教学改革和课程体系设计为先导,整合信息安全课程体系并进行优化,构建人才培养新方案,对教学内容进行有效探索,以期提高信息安全专业人才培养质量.  相似文献   
8.
消防信息网作为公安网子网,与互联网物理分隔,网络安全相对薄弱,自身的安全防护能力并不高。非法入侵、病毒破坏屡有发生,给消防信息网带来不可预测的后果。  相似文献   
9.
伴随着微软公司不断改革与发展,windows XP服务也在今年2014年4月8日正式退役.世界各个行业与单位都开始在工作中进一步使用计算机技术,但不少老用户依旧习惯使用windowsXp系统,这就需要在后XP时代网络安全防护技术不断适应这部分客户的需求,保障他们电脑使用的安全性,为以后计算机网络安全防护提供有效防护措施.  相似文献   
10.
考试综合管理信息系统的关键技术研究   总被引:2,自引:0,他引:2  
基于.NET技术成功开发了考试综合管理信息系统,针对考试管理工作面临的问题,提出了相应的解决方案,并以此为依据介绍了该系统开发过程中的自动编排算法、安全策略等关键技术。该系统已成功运用,并解决了高校日益复杂的考务管理工作。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号