首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11554篇
  免费   876篇
  国内免费   1084篇
电工技术   264篇
综合类   927篇
化学工业   151篇
金属工艺   14篇
机械仪表   171篇
建筑科学   181篇
矿业工程   110篇
能源动力   15篇
轻工业   116篇
水利工程   84篇
石油天然气   399篇
武器工业   40篇
无线电   3011篇
一般工业技术   344篇
冶金工业   49篇
原子能技术   7篇
自动化技术   7631篇
  2024年   71篇
  2023年   318篇
  2022年   274篇
  2021年   337篇
  2020年   337篇
  2019年   354篇
  2018年   230篇
  2017年   290篇
  2016年   319篇
  2015年   352篇
  2014年   749篇
  2013年   610篇
  2012年   689篇
  2011年   718篇
  2010年   670篇
  2009年   888篇
  2008年   919篇
  2007年   772篇
  2006年   707篇
  2005年   728篇
  2004年   657篇
  2003年   594篇
  2002年   397篇
  2001年   254篇
  2000年   241篇
  1999年   176篇
  1998年   102篇
  1997年   119篇
  1996年   118篇
  1995年   114篇
  1994年   95篇
  1993年   84篇
  1992年   43篇
  1991年   61篇
  1990年   71篇
  1989年   55篇
  1988年   1篇
排序方式: 共有10000条查询结果,搜索用时 187 毫秒
101.
与IPv4相比,IPv6在网络保密性、完整性方面有了更好的改进,在可控性和抗否认性方面有了新的保证,但IPv6不仅不可能彻底解决所有安全问题,同时还会伴随其产生新的安全问题。  相似文献   
102.
《Planning》2014,(36)
由于电子商务拥有了更加丰富的信息、更加简单方便的交易和更加低廉的成本,受到了广大用户的欢迎。然而,现今阻碍电子商务快速发展的最大问题则是安全问题,数据加密技术是保证电子商务安全的核心技术,是电子商务安全技术的重要组成部分。目前使用的数据加密技术主要分成两种:对称加密技术和非对称加密技术。文章通过剖析数据加密技术中的RSA和DES算法的特点和缺点,提出一种混合加密算法用以规避两者的缺陷。  相似文献   
103.
《Planning》2015,(14)
城乡社区数字化学习平台中存在网络信息安全的问题,也需要将存储的数据进行加密后再存储,通过对其进行比较分析,得出MD5报文摘要算法比较符合学习平台数据的要求,达到保护平台数据的目的 。  相似文献   
104.
为保证财务数据的机密性,提出基于代理重加密的财务数据安全共享技术。建立用户私钥,分别利用对称加密与属性加密混合方法获得密钥密文与数据密文,生成新的访问结构并获取重加密密文;分析云储存结构,将云储存结构分为接入、接口、管理和储存四个层次,定义云端储存设备、信息属主与请求用户三个角色的基本职责,设置领导与群众节点构建数据储存模型,通过Raft协议集群内部实现节点的储存与传输;创新性地设计共享合约机制,确认签名信息,发布储存与共享交易信息,经过权限校对与安全检测,实现信息安全共享。实验结果表明,所提技术加密和解密时间均低于100 s,数据被破解数量仅为8个,能够降低数据特征显著度,减少被破解次数,为信息共享提供可靠保障。  相似文献   
105.
这个设备一定是未来的一个趋势,如果闪存盘丢失了,而且里面存有你不希望别人看到的数据,这的确是一件令人沮丧的事情。YubiKey Neo认证工具就是为了防止类似事情发生的一个不错的解决办法,当你通过NFC手机刷完它后,NFC手机会发出一次性加密口令,它就会变为加密状态。在加密状态下,即便小偷偷走了你的设备和获得解密程序的密码,他也无法对你设备内部的数据进行访问。  相似文献   
106.
目前Internet已成为在全球使用范围最广的信息网络,其开放性的特征给各种联网的计算机提供了方便,让资源共享成为现实。然而,由于其初期阶段对安全问题重视不够、管理和使用过程中的无组织性等因素,目前Internet在自身安全方面形势严峻。文章在介绍网络信息安全的基本知识的同时,具体阐述了针对这些问题的对策。相信随着网络技术的不断进步,其安全问题终会得到更好的解决。  相似文献   
107.
<正>2014年7月10日,塔里木油田轮古701井注气64 d后,产油由此前不足1 t增加到38 t,含水率下降至0.2%,效果明显。轮古油田作为塔里木油田最早开发的碳酸盐岩油田,目前已进入开发中后期,面临着整体含水率高、地层能量不足、单井产能低下、加密井部署困难等一系列难题。随着储层改造、堵水等措施挖潜及注水二次采油的深入开发,油藏开发效果逐渐变差,  相似文献   
108.
随着云计算技术的发展,云服务在数据处理方面也得到了广泛的应用。在云计算环境下,云服务为数据管理提供了便利,同时也存在着数据安全和访问控制等方面的问题,保证数据安全性和机密性成为云服务的重要研究课题。文章对基于属性的加密机制进行了分析,提出了云计算环境下的基于密钥策略属性加密的云存储访问控制方案。  相似文献   
109.
针对有线广播电视信号在传输过程中的"裸奔"现象,数据安全级别低下,本文提出了在有线广播电视传输宿源端,借助传统交换机加装加密解密模块实现对广播电视数据加密解密的功能,从而提高数据传输的可靠性,有效防止数据插播和篡改,保证广播电视安全播出.  相似文献   
110.
飞雪散花 《电脑迷》2013,(12):34-36
随着蹭网卡皇等无耻工具的肆意泛滥,原先我们认为安全的WAP2加密已形同虚设,一台价格在200元左右的蹭网设备。可在十几分钟之内将其破解。不过,这并不是说我们的无线网络从此就没有安全可言了。实际上,只要你认真看了下面笔者和蹭网者的较量经历,你会发现。要保障网络安全并非难事。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号