全文获取类型
收费全文 | 15437篇 |
免费 | 294篇 |
国内免费 | 368篇 |
专业分类
电工技术 | 615篇 |
综合类 | 568篇 |
化学工业 | 99篇 |
金属工艺 | 8篇 |
机械仪表 | 177篇 |
建筑科学 | 367篇 |
矿业工程 | 47篇 |
能源动力 | 18篇 |
轻工业 | 260篇 |
水利工程 | 78篇 |
石油天然气 | 53篇 |
武器工业 | 34篇 |
无线电 | 4800篇 |
一般工业技术 | 502篇 |
冶金工业 | 48篇 |
原子能技术 | 14篇 |
自动化技术 | 8411篇 |
出版年
2024年 | 41篇 |
2023年 | 231篇 |
2022年 | 195篇 |
2021年 | 308篇 |
2020年 | 300篇 |
2019年 | 410篇 |
2018年 | 209篇 |
2017年 | 398篇 |
2016年 | 478篇 |
2015年 | 504篇 |
2014年 | 1593篇 |
2013年 | 1170篇 |
2012年 | 1308篇 |
2011年 | 1175篇 |
2010年 | 1005篇 |
2009年 | 986篇 |
2008年 | 1028篇 |
2007年 | 650篇 |
2006年 | 693篇 |
2005年 | 760篇 |
2004年 | 795篇 |
2003年 | 758篇 |
2002年 | 510篇 |
2001年 | 236篇 |
2000年 | 163篇 |
1999年 | 84篇 |
1998年 | 26篇 |
1997年 | 30篇 |
1996年 | 21篇 |
1995年 | 10篇 |
1994年 | 11篇 |
1993年 | 5篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 691 毫秒
991.
土木建筑工程里有规定,达到一定规模的工程必须要有工程监理,在信息系统工程建设中也是如此,信息产业部发布的《信息系统工程监理暂行规定》,标志着我国的信息安全工程建设正在走向成熟。关于建设监理制度 保障信息系统工程签约双方的利益是保证我国计算机信息产业和信息系统工程顺利发展的重要方面。为了确保国家信息产业更加健康、有序地发展,为了使 相似文献
992.
本文提出了将指纹识别技术融合到网络安全技术中的一些措施,以解决用尸在网络通信中所遇到的密钥保存不安全的问题。详细阐述了自动指纹识别系统的原理和实现,并介绍了基于指纹识别的安全保密机制。根据目前自动指纹识别系统的性能指标,可以相信这种机制完全能够满足用户网络通信所要求的安全性与有效性。 相似文献
993.
电力系统信息安全与电力系统的安全、经济运行息息相关,是国家信息安全的重要组成部分。电力系统信息网络承载着电力企业生产、运行、管理、经营业务系统,内联着电力调度数据网络,对外与Internet连接,它的安全是电力企业信息安全的第一道技术防线。电力信息系统的安全直接关系着电力企业的运行与管理,也直接或间接地影响着电力生产控制系统的安全。 相似文献
994.
PKI的使用脆弱性及对策 总被引:10,自引:0,他引:10
PKI是目前唯一可行的大规模网络认证解决方案,但也存在一些使用方面的脆弱性,本文介绍了PKI的主要安全隐患,指出了解决用户端问题、CRL问题,用户信息可信性问题的有效手段。 相似文献
995.
电子政务系统中数据流转安全管理方法的研究 总被引:1,自引:0,他引:1
在政务管理系统中,基于工作流和协同操作的控制模式得到了广泛的应用,但在系统实现中,如何确保系统中流转信息的正确性和存储信息的安全性已成为系统设计中首先关注的问题。以Lotus Notes/Domino实现技术为背景介绍了访问控制安全和信息存储安全的相关技术问题,并根据实践提出了一些实用的解决方案,最后对信息安全控制管理问题提出了见解。 相似文献
996.
997.
一种多重密钥共享认证方案 总被引:18,自引:0,他引:18
给出了一种多重密钥共享认证方案.在该方案中,管理者容易给出任意用于共享的多重密钥集,成员拥有的子密钥不仅能重复使用,而且是可认证的.所给方案提供了抵御管理者欺骗和成员欺骗的解决方法.该方案的安全性取决于求解因子分解问题与离散对数问题的计算难度.所给方案与已有方案相比具有明显的优越性. 相似文献
998.
环境适应的通用多安全政策支持框架研究 总被引:1,自引:0,他引:1
在当今复杂多变的安全环境中,信息系统需要实施灵活完善的安全政策,在开发RFSOS安全操作系统和研究FLASK,DTOS安全体系结构的基础上,提出能适应环境变化的多安全政策支持框架--Guards,在RFSOS中实现原型,衣据9个评价准则与FLASK进行了对比。 相似文献
999.
计算机系统入侵检测的隐马尔可夫模型 总被引:32,自引:0,他引:32
入侵检测技术作为计算机安全技术的一个重要组成部分,现在受到越来越广泛的关注,首先建立了一个计算机系统运行状况的隐马尔可夫模型(HMM),然后在此模型的基础上提出了一个用于计算机系统实时异常检测的算法,以及该模型的训练算法。这个算法的优点是准确率高,算法简单,占用的存储空间很小,适合用于在计算机系统上进行实时检测。 相似文献
1000.
信息隐藏技术及其攻击方法 总被引:3,自引:0,他引:3
1 引言近年来,随着数字技术的发展,传统的媒体技术已从模拟化向数字化转变。但数字媒体的易于拷贝和拷贝的保真特性,使版权保护更加困难,从而使数字媒体中隐藏版权信息的研究,成为信息隐藏技术中的数字隐秘术最成功的应用领域。此类技术主要包括两种:水印(Watermark)和指纹(Fingerprint)。它们的区别在于用途不同:水印技术是在数字媒体中嵌入人感官上难以察觉的版权信息,这些信息在数字 相似文献