首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   149篇
  免费   37篇
  国内免费   42篇
综合类   12篇
机械仪表   1篇
建筑科学   1篇
矿业工程   3篇
石油天然气   3篇
武器工业   1篇
无线电   47篇
一般工业技术   1篇
冶金工业   28篇
自动化技术   131篇
  2023年   2篇
  2022年   4篇
  2021年   5篇
  2020年   4篇
  2019年   7篇
  2018年   5篇
  2017年   2篇
  2016年   8篇
  2015年   4篇
  2014年   19篇
  2013年   23篇
  2012年   17篇
  2011年   17篇
  2010年   16篇
  2009年   21篇
  2008年   14篇
  2007年   10篇
  2006年   4篇
  2005年   9篇
  2004年   9篇
  2003年   8篇
  2002年   6篇
  2001年   4篇
  2000年   1篇
  1999年   1篇
  1998年   1篇
  1983年   3篇
  1982年   1篇
  1981年   1篇
  1973年   1篇
  1963年   1篇
排序方式: 共有228条查询结果,搜索用时 15 毫秒
1.
在地质调查信息化与地质资料社会化服务工作不断发展的背景下,航空物探遥感地质资料的开发利用与保密管理工作矛盾日益凸显。本文以航空物探遥感资料定密为研究重点,总结了地质、测绘地理信息、海洋等工作领域的定密工作情况,基于对航空物探遥感地质资料分类结果提取了共性资料涉密要素/事项,根据保密法规的相关规定与要求,初步建立了以比例尺/空间精度、测绘地理信息要素、航空物探遥感专业要素为主的定密判定要素集,提出了航空物探遥感地质资料的定密工作原则与参考准则,以期为航空物探遥感地质信息共享服务提供必要的工作支撑。  相似文献   
2.
3G网络中,在端到端采用可靠的、高性能数据加密算法,优化3G网络数据安全。重点从软件实现角度,分析Snow 3G算法本身的实现原理,并给出测试加密算法性能的方法,最终得出加密算法处理性能。Snow 3G算法的使用将为芯片制造商、设备生产商、系统集成商、网络运营商等3G通信系统产业链上的各环节提供数据安全保障,优化网络安全,为3G通信技术的发展提供保障。  相似文献   
3.
研究保密实践的根本目的是满足政治需要、促进经济发展、保障国家安全、维护社会稳定。以科学发展观为指导,采用理论与实践相结合的方法,深刻洞察政治实践的内在需要,科学阐明保密实践服务服从于政治实践的特殊功能,系统阐述保密活动对于夺取国家政权、强化政治统治、改变政治格局的重要作用和价值。加强对保密政治价值的研究,在政治多元化、经济全球化的当今时代,具有特殊重要的意义。  相似文献   
4.
高春燕 《电子测试》2014,(19):48-49
外包数据库作为现代商业新兴的商业运作模式,正在受到越来越多的企业和组织的欢迎。而如何保障外包数据库的机密性,成为当前云计算应用研究的重点。本文基于现有的外包数据库安全性中的PMD、Hweehw查询验证的不足,提出了一种动态的数据库查询验证技术,从而节省了外包数据库的成本,并提高了验证速度。  相似文献   
5.
Maintaining the confidentiality of research subjects and research data is essential to the research process. However, the legal landscape surrounding the concept of confidentiality is a dynamic one. This article discusses why confidentiality in research is important, various threats to it, efforts to protect it through a “researcher privilege,” as well as other statutory and regulatory provisions relevant to research confidentiality. The article concludes with a discussion of risk management tools that researchers concerned with maintaining confidentiality can use in the design and implementation of research. (PsycINFO Database Record (c) 2011 APA, all rights reserved)  相似文献   
6.
Problem: Information is often suppressed when public infrastructure is planned by design-build-finance-operate (DFBO) public/private partnerships, an increasingly popular strategy for procuring transportation facilities, hospitals, and schools.

Purpose: I aim to identify strategies to increase transparency and accountability in large infrastructure projects delivered through public/private partnerships.

Methods: I studied the case of an award winning public/private partnership to plan a rapid rail line in Vancouver by comparing confidential documents released after project approval to the information available while planning was underway.

Results and conclusions: I find that although this project followed many best practices for achieving accountable and transparent public/private partnerships, in some instances it kept unfavorable study results from public view, limiting the potential for meaningful public involvement in the planning process. Takeaway for practice: I identify the following strategies to increase transparency and accountability in large infrastructure projects, including those delivered through private-public partnerships: (1) using a clear and narrow standard for what information should be kept confidential; (2) ensuring that public officials with responsibility for project decisions and their staffs have full access to all project information, including that not made public; (3) appointing a watchdog to see that these standards are upheld; and (4) implementing a decision process that allows public input and places the burden for proving that information should remain confidential on the entity making the request.  相似文献   
7.
针对现有工作提出的网络攻击效果比较简单、含义抽象的缺点,研究了网络攻击效果的提取和分类。首先定义原子功能作为攻击效果的基本单位,指出原子功能提取的原则,通过分析NVD漏洞数据库、Snort规则库和Lincoln实验室攻击工具三个攻击库,最后得到五类100多个原子功能。这些原子功能可以代表大部分典型的网络攻击效果,含义明确、相互独立,且效果分类具有互斥性,可以作为网络攻击效果评估的基础,用于研究各类效果的量化评估方法,及提取各个原子功能的评估指标。  相似文献   
8.
王亮 《煤炭技术》2013,32(3):208-209
近年来由于网络安全问题与网络犯罪等事件不断出现,网民对网络安全越来越重视,网络安全直接关系到政府、军事、保密企业等信息资料的保密不被泄露。文章结合计算机网络安全的重要性,计算机网络安全新阶段产生的问题与防御措施详细的叙述分析,提高网民使用计算机网络的安全意识能力。  相似文献   
9.
针对Lal等人所提出的基于身份的多接收者签密方案中存在的暴露接收者身份信息隐私性和解密不公平的问题,应用拉格拉日插值方法,提出一种满足接收者身份匿名性和解密公平性的新的多接收者签密方案。基于双线性 Diffie-Hellman 问题和计算 Diffie-Hellman 问题,对随机模预言模型下的 IND-sMIBSC-CCA2和EUF-sMIBSC-CMA的安全性进行了证明,验证本方案具有保密性和不可否认性。  相似文献   
10.
Psychotherapists of all disciplines are confronted with many dilemmas in accepting or declining referrals from colleagues and patients, as well as referrals that may entail contact outside the office. The authors explore countertransference, confidentiality, boundaries, and ethics related to referral sources. Case material illustrates clinical dilemmas. Some suggestions are offered to help therapists critically examine the conscious and unconscious influences affecting their decisions about whether to accept a referral. (PsycINFO Database Record (c) 2010 APA, all rights reserved)  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号