首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1065篇
  免费   20篇
  国内免费   15篇
电工技术   31篇
综合类   49篇
化学工业   18篇
金属工艺   3篇
机械仪表   21篇
建筑科学   35篇
矿业工程   16篇
轻工业   17篇
水利工程   4篇
石油天然气   2篇
武器工业   2篇
无线电   310篇
一般工业技术   54篇
冶金工业   3篇
自动化技术   535篇
  2024年   3篇
  2023年   27篇
  2022年   25篇
  2021年   23篇
  2020年   31篇
  2019年   56篇
  2018年   18篇
  2017年   49篇
  2016年   34篇
  2015年   30篇
  2014年   74篇
  2013年   66篇
  2012年   55篇
  2011年   52篇
  2010年   61篇
  2009年   66篇
  2008年   85篇
  2007年   59篇
  2006年   50篇
  2005年   46篇
  2004年   57篇
  2003年   41篇
  2002年   27篇
  2001年   20篇
  2000年   7篇
  1999年   10篇
  1998年   5篇
  1997年   9篇
  1996年   1篇
  1995年   1篇
  1994年   3篇
  1993年   4篇
  1992年   2篇
  1991年   2篇
  1990年   1篇
排序方式: 共有1100条查询结果,搜索用时 15 毫秒
1.
数据加密技术为保证计算机网络安全的重要技术,传统的数据加密验证过程比较复杂,数据加密、解密时间较长,工作效率不高,为此,采用了模糊映射的计算机网络加密方法对传统方法进行优化改进,为了验证模糊参数加密法的有效性,设置了两组实验进行对比,最终实验证明模糊参数加密法在密钥获得时间、数据加以及数据解密时间上都要明显少于传统的算法,同时在参数纠正次数上也要少于传统的算法,由此可见,模糊参数加密法能够有效提升数据加密和解密的效率。  相似文献   
2.
数据采集与监视控制系统(Supervisory Control And Data Acquisition,SCADA)是工业控制系统的核心,但因SCADA系统中节点分布比较分散,且通信过程缺乏认证及安全措施,因此极易成为被攻击的目标。近年来发生的"震网"病毒事件等加剧了工业SCADA控制系统信息安全问题的严重性。为了保证新能源领域SCADA系统的自主可控,本文针对新能源领域SCADA系统进行嵌入国产密码技术的研究与改造,并且提出其对应的改造方案。  相似文献   
3.
本文结合目前计算机信息技术存在的安全漏洞问题进行分析,并提出利用加密技术来解决相应问题的具体措施,以此来确保信息数据的安全性。  相似文献   
4.
随着科学技术的不断发展,我国的信息技术也在飞速的发展当中,计算机网络已经成为了我们日常生活中最为重要的一种信息交换工具。但由于网络其独特的特性,也就是开放性、互联性、连接方式的多样性以及终端分布的不均匀性,同时其技术性又比较强,人们对于信息技术的了解也普遍不高,因而对于网络安全方面并不十分关注,这也就使得人们在网络中传递信息时会遭到泄露,从而引起一些不必要的争端。本文的主要目的是针对当前计算机网络中所存在的一些安全隐患进行详细分析,并探讨数据加密技术在计算机网络安全中的效果如何,下文将会一一列出。  相似文献   
5.
进入二十一世纪以来,互联网技术在全球范围内得到飞速广泛的发展,互联网的过度发放和广泛普及在为人们提供大量的数据信息同时,其自身也存在着网络信息被篡改、窃取和破坏的危险,由此网络计算机的安全问题便凸显出来。采取适当的措施保证网络信息的保密性、完整性和不可否认性是实现计算机网络安全的主要途径,数据加密技术用于计算机网络安全具有较好的维护功效。该文主要介绍数据加密技术的概念、种类和算法,对数据加密技术的特点进行较为详细的分析阐述,并指出目前计算机网络面临的主要安全问题,重点讲述数据加密技术在计算机网络安全中的利用价值和具体加密技术的应用。  相似文献   
6.
针对光传输系统单波长信号全光加密的应用需求,基于流密码体制开展了光传输系统物理层全光加密技术的理论分析,设计了基于 SOA-XGM(半导体光放大器-交叉增益调制)的全光 A?B 逻辑门的实验方案,并在实验室搭建了实验系统。实现了速率为10 Gbit/s 的 A?B 逻辑处理,分析了探测光信号功率、泵浦光信号功率和 SOA 注入电流等主要参数对逻辑门输出信号质量的影响,实现了明文光信号的全光加密。  相似文献   
7.
针对光传输系统单波长信号全光加密的应用需求,基于流密码体制开展了光传输系统物理层全光加密技术的理论分析,设计了基于SOA-XGM(半导体光放大器-交叉增益调制)的全光A逻辑门的实验方案,并在实验室搭建了实验系统。实现了速率为10Gbit/s的A逻辑处理,分析了探测光信号功率、泵浦光信号功率和SOA注入电流等主要参数对逻辑门输出信号质量的影响,实现了明文光信号的全光加密。  相似文献   
8.
随着互联网技术与计算机技术的普及,网络的任意开发使人们在获取大量信息的同时也出现了一些破坏、篡改以及窃取别人信息数据的现象。所以重视计算机网络的安全性,使信息在完整、保密性能下保障计算机的网络安全显得至关重要。文章通过了解数据加密技术的含义以及计算机系统的相关问题,探讨数据加密技术在计算机网络安全中的运用。  相似文献   
9.
《信息与电脑》2019,(24):200-201
随着信息技术的飞速发展,计算机技术已经渗透到人们生产生活的方方面面,并成为人们日常工作生活中最为重要的辅助性工具。但是在这种蓬勃发展的背景下,各种各样的危机开始逐渐涌现。许多不法分子通过计算机网络存在的漏洞窃取重要信息,对计算机用户的个人利益造成了严重损害。基于此,笔者从虚拟网络技术的视角出发,详细论述虚拟技术在计算机网络安全中的具体应用,以提升计算机网络环境的整体质量。  相似文献   
10.
伴随信息时代的诞生,在激烈的市场竞争中,企业要想提高综合竞争力,针对海量的数据信息,必须不断提升应用数据、处理数据的能力。云计算技术在很大程度上能提高企业信息化水平,所以对于该技术的运用以及研究,得到了大多数企业的关注与重视。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号