首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15437篇
  免费   294篇
  国内免费   368篇
电工技术   615篇
综合类   568篇
化学工业   99篇
金属工艺   8篇
机械仪表   177篇
建筑科学   367篇
矿业工程   47篇
能源动力   18篇
轻工业   260篇
水利工程   78篇
石油天然气   53篇
武器工业   34篇
无线电   4800篇
一般工业技术   502篇
冶金工业   48篇
原子能技术   14篇
自动化技术   8411篇
  2024年   41篇
  2023年   231篇
  2022年   195篇
  2021年   308篇
  2020年   300篇
  2019年   410篇
  2018年   209篇
  2017年   398篇
  2016年   478篇
  2015年   504篇
  2014年   1593篇
  2013年   1170篇
  2012年   1308篇
  2011年   1175篇
  2010年   1005篇
  2009年   986篇
  2008年   1028篇
  2007年   650篇
  2006年   693篇
  2005年   760篇
  2004年   795篇
  2003年   758篇
  2002年   510篇
  2001年   236篇
  2000年   163篇
  1999年   84篇
  1998年   26篇
  1997年   30篇
  1996年   21篇
  1995年   10篇
  1994年   11篇
  1993年   5篇
  1992年   2篇
  1991年   1篇
  1990年   2篇
  1989年   3篇
排序方式: 共有10000条查询结果,搜索用时 691 毫秒
991.
土木建筑工程里有规定,达到一定规模的工程必须要有工程监理,在信息系统工程建设中也是如此,信息产业部发布的《信息系统工程监理暂行规定》,标志着我国的信息安全工程建设正在走向成熟。关于建设监理制度 保障信息系统工程签约双方的利益是保证我国计算机信息产业和信息系统工程顺利发展的重要方面。为了确保国家信息产业更加健康、有序地发展,为了使  相似文献   
992.
本文提出了将指纹识别技术融合到网络安全技术中的一些措施,以解决用尸在网络通信中所遇到的密钥保存不安全的问题。详细阐述了自动指纹识别系统的原理和实现,并介绍了基于指纹识别的安全保密机制。根据目前自动指纹识别系统的性能指标,可以相信这种机制完全能够满足用户网络通信所要求的安全性与有效性。  相似文献   
993.
电力系统信息安全与电力系统的安全、经济运行息息相关,是国家信息安全的重要组成部分。电力系统信息网络承载着电力企业生产、运行、管理、经营业务系统,内联着电力调度数据网络,对外与Internet连接,它的安全是电力企业信息安全的第一道技术防线。电力信息系统的安全直接关系着电力企业的运行与管理,也直接或间接地影响着电力生产控制系统的安全。  相似文献   
994.
PKI的使用脆弱性及对策   总被引:10,自引:0,他引:10  
PKI是目前唯一可行的大规模网络认证解决方案,但也存在一些使用方面的脆弱性,本文介绍了PKI的主要安全隐患,指出了解决用户端问题、CRL问题,用户信息可信性问题的有效手段。  相似文献   
995.
电子政务系统中数据流转安全管理方法的研究   总被引:1,自引:0,他引:1  
在政务管理系统中,基于工作流和协同操作的控制模式得到了广泛的应用,但在系统实现中,如何确保系统中流转信息的正确性和存储信息的安全性已成为系统设计中首先关注的问题。以Lotus Notes/Domino实现技术为背景介绍了访问控制安全和信息存储安全的相关技术问题,并根据实践提出了一些实用的解决方案,最后对信息安全控制管理问题提出了见解。  相似文献   
996.
密码协议的秘密性证明   总被引:4,自引:0,他引:4  
在Paulson的归纳方法基础上提出一种新的密码协议秘密性的证明方法,该方法在消息事件结构中引入会话标识符,给出协议满足秘密性的充要条件,大大简化了协议秘密性的证明,高效且适合机械化实现。  相似文献   
997.
一种多重密钥共享认证方案   总被引:18,自引:0,他引:18  
施荣华 《计算机学报》2003,26(5):552-556
给出了一种多重密钥共享认证方案.在该方案中,管理者容易给出任意用于共享的多重密钥集,成员拥有的子密钥不仅能重复使用,而且是可认证的.所给方案提供了抵御管理者欺骗和成员欺骗的解决方法.该方案的安全性取决于求解因子分解问题与离散对数问题的计算难度.所给方案与已有方案相比具有明显的优越性.  相似文献   
998.
环境适应的通用多安全政策支持框架研究   总被引:1,自引:0,他引:1  
在当今复杂多变的安全环境中,信息系统需要实施灵活完善的安全政策,在开发RFSOS安全操作系统和研究FLASK,DTOS安全体系结构的基础上,提出能适应环境变化的多安全政策支持框架--Guards,在RFSOS中实现原型,衣据9个评价准则与FLASK进行了对比。  相似文献   
999.
计算机系统入侵检测的隐马尔可夫模型   总被引:32,自引:0,他引:32  
入侵检测技术作为计算机安全技术的一个重要组成部分,现在受到越来越广泛的关注,首先建立了一个计算机系统运行状况的隐马尔可夫模型(HMM),然后在此模型的基础上提出了一个用于计算机系统实时异常检测的算法,以及该模型的训练算法。这个算法的优点是准确率高,算法简单,占用的存储空间很小,适合用于在计算机系统上进行实时检测。  相似文献   
1000.
信息隐藏技术及其攻击方法   总被引:3,自引:0,他引:3  
1 引言近年来,随着数字技术的发展,传统的媒体技术已从模拟化向数字化转变。但数字媒体的易于拷贝和拷贝的保真特性,使版权保护更加困难,从而使数字媒体中隐藏版权信息的研究,成为信息隐藏技术中的数字隐秘术最成功的应用领域。此类技术主要包括两种:水印(Watermark)和指纹(Fingerprint)。它们的区别在于用途不同:水印技术是在数字媒体中嵌入人感官上难以察觉的版权信息,这些信息在数字  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号