首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1064篇
  免费   20篇
  国内免费   15篇
电工技术   31篇
综合类   48篇
化学工业   18篇
金属工艺   3篇
机械仪表   21篇
建筑科学   35篇
矿业工程   16篇
轻工业   17篇
水利工程   4篇
石油天然气   2篇
武器工业   2篇
无线电   310篇
一般工业技术   54篇
冶金工业   3篇
自动化技术   535篇
  2024年   3篇
  2023年   27篇
  2022年   25篇
  2021年   23篇
  2020年   31篇
  2019年   56篇
  2018年   18篇
  2017年   49篇
  2016年   34篇
  2015年   30篇
  2014年   74篇
  2013年   66篇
  2012年   55篇
  2011年   52篇
  2010年   61篇
  2009年   66篇
  2008年   85篇
  2007年   59篇
  2006年   50篇
  2005年   46篇
  2004年   56篇
  2003年   41篇
  2002年   27篇
  2001年   20篇
  2000年   7篇
  1999年   10篇
  1998年   5篇
  1997年   9篇
  1996年   1篇
  1995年   1篇
  1994年   3篇
  1993年   4篇
  1992年   2篇
  1991年   2篇
  1990年   1篇
排序方式: 共有1099条查询结果,搜索用时 3 毫秒
1.
伴随信息时代的诞生,在激烈的市场竞争中,企业要想提高综合竞争力,针对海量的数据信息,必须不断提升应用数据、处理数据的能力。云计算技术在很大程度上能提高企业信息化水平,所以对于该技术的运用以及研究,得到了大多数企业的关注与重视。  相似文献   
2.
《信息与电脑》2019,(24):200-201
随着信息技术的飞速发展,计算机技术已经渗透到人们生产生活的方方面面,并成为人们日常工作生活中最为重要的辅助性工具。但是在这种蓬勃发展的背景下,各种各样的危机开始逐渐涌现。许多不法分子通过计算机网络存在的漏洞窃取重要信息,对计算机用户的个人利益造成了严重损害。基于此,笔者从虚拟网络技术的视角出发,详细论述虚拟技术在计算机网络安全中的具体应用,以提升计算机网络环境的整体质量。  相似文献   
3.
数据加密技术为保证计算机网络安全的重要技术,传统的数据加密验证过程比较复杂,数据加密、解密时间较长,工作效率不高,为此,采用了模糊映射的计算机网络加密方法对传统方法进行优化改进,为了验证模糊参数加密法的有效性,设置了两组实验进行对比,最终实验证明模糊参数加密法在密钥获得时间、数据加以及数据解密时间上都要明显少于传统的算法,同时在参数纠正次数上也要少于传统的算法,由此可见,模糊参数加密法能够有效提升数据加密和解密的效率。  相似文献   
4.
本文结合目前计算机信息技术存在的安全漏洞问题进行分析,并提出利用加密技术来解决相应问题的具体措施,以此来确保信息数据的安全性。  相似文献   
5.
考察了一个小型CAD系统,对其数据文件进行了剖析,导出其数据文件的详细构造,并依据其文件结构编写了一个数据解密的样例程序供参考。  相似文献   
6.
浅析网络安全技术   总被引:1,自引:0,他引:1  
随着Internet的发展,保障网络安全越来越重要,本文对分析了当前网络使用的主要安全技术,防火墙技术、加密技术、虚拟专用网技术进行了分析。  相似文献   
7.
文章首先概述了数据库安全面临的主要威胁,然后分析了数据库安全关键技术,有针对性地阐述了一个典型应用,最后总结了数据库安全技术的研究意义。  相似文献   
8.
《Planning》2014,(3)
云计算作为一个动态可扩展的资源服务在互联网上,经济效益的主要驱动力为云,因为它承诺削减股本支出和运营支出。为了让这成为现实,其中最重要的是安全和信任问题,因为用户的数据已经被释放到云,从而离开数据所有者的保护范围。对比传统的解决方案,云计算移动应用软件和数据库到大型数据中心,其中的数据和服务的管理可能不完全值得信赖。这种独特的属性,带来了许多新的安全挑战,这些挑战都没有得到很好的解决。存放和使用的数据都应该加密并安全发送,加密技术的应用值得深入探讨。  相似文献   
9.
加密技术的不断发展,通信安全在人们心目中有着更高的标准。为了能够更安全,更有效地保护数据,必须要尽快对于网络安全机制进行完善,也就是必须使得数据能够更好被加密。本文重点分析数据加密技术,从其特点,种类,算法,模型以及其如何应用等的方面进行研究,从而将数据加密技术的可靠性能予以证实。  相似文献   
10.
区块链技术自提出以来被应用到各行各业中,因其透明安全的交易环境以及共同维护的节点信息被人们应用到虚拟电厂(virtual power plant, VPP)中,满足VPP聚合各类分布式能源,构建以清洁低碳能源为主体的能源供应体系以及电力系统安全运行和综合防御体系。从区块链与VPP的概念出发,对共识机制、加密技术、分布式存储以及智能合约四个方面在VPP的适用性与应用场景进行了分析。最后对区块链在VPP应用中遇到的问题进行分类总结,旨在提升VPP与分布式电源交易的灵活性以及数据管理的安全性,为VPP与区块链进一步结合优化电力市场结构提供了思路。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号