首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9296篇
  免费   110篇
  国内免费   293篇
电工技术   254篇
综合类   338篇
化学工业   82篇
金属工艺   8篇
机械仪表   87篇
建筑科学   308篇
矿业工程   86篇
能源动力   15篇
轻工业   120篇
水利工程   31篇
石油天然气   46篇
武器工业   19篇
无线电   1687篇
一般工业技术   255篇
冶金工业   54篇
原子能技术   3篇
自动化技术   6306篇
  2024年   8篇
  2023年   24篇
  2022年   29篇
  2021年   47篇
  2020年   50篇
  2019年   69篇
  2018年   37篇
  2017年   81篇
  2016年   98篇
  2015年   107篇
  2014年   408篇
  2013年   362篇
  2012年   464篇
  2011年   493篇
  2010年   556篇
  2009年   560篇
  2008年   631篇
  2007年   483篇
  2006年   509篇
  2005年   816篇
  2004年   1090篇
  2003年   977篇
  2002年   684篇
  2001年   512篇
  2000年   299篇
  1999年   152篇
  1998年   75篇
  1997年   50篇
  1996年   19篇
  1995年   4篇
  1994年   3篇
  1993年   1篇
  1991年   1篇
排序方式: 共有9699条查询结果,搜索用时 15 毫秒
1.
本文首先介绍双机热备工作模式,接着分析现有技术方案,最后提出3个改进点,并阐述每个改进点在保障NAT场景下的流量切换和非对称路径流量中所起的作用。  相似文献   
2.
随着信息时代的迅速发展,云计算数据访问安全已经成为了用户最关心的问题。身份认证技术是确保参与者在开放的网络环境中实现安全通信的一种重要手段,如何利用身份认证技术为云环境安全保驾护航,成为学者研究的热点。文中通过公钥基础设施(Public Key Infrastructure,PKI)颁发CA证书以在不同云服务间建立信任,将多个采用身份密码体制(Identity-Based Encryption,IBE)的云联合起来;采用分层身份加密体系,引入共享密钥技术,通过选取成环结构,提出一种PKI-IBE混合认证模型方案,并对方案的安全性进行分析,从理论上证明了云环境下PKI-IBE(Public Key Infrastructure-Identity-Based Encryption)同层成环模型提供服务的可行性。同时文中设计了一种基于该模型的签密技术,通过公私密钥对实现云内认证以及跨云认证。安全性理论证明与性能分析表明,该方案在计算量稍增加的前提下,保证了足够的安全性,更加满足云环境下的用户分属不同云域的认证以及用户安全访问的需求,有效解决了云环境中数据访问的安全问题。  相似文献   
3.
《Planning》2019,(16):136-137
思科模拟器是学习计算机网络必不可少的软件平台,而防火墙技术是计算机网络中安全防范技术中的重要环节,通过对防火墙的研究,能够更好地学习计算机网络安全技术。文章通过思科模拟器进行防火墙的配置,并进行了相关的模拟与仿真。  相似文献   
4.
刘兵,现任北京中科网威信息技术有限公司董事长。1992年毕业于中国人民解放军信息工程学院,同年参加工作后担任总参某部通信总站技术工程师。2001年参与组建北京中科网威信息技术有限公司,作为创始人之一历任技术总监、副总裁、总裁、董事长,具有丰富的网络安全研究和市场拓展及企业管理经验。曾作为负责公司产品研发和技术支持工作的主要领导,主持开发了国内第一代自主可控防火墙、入侵检测系统、工业控制防火墙等系列产品,参加编制了多项国家和行业的信息安全标准。  相似文献   
5.
介绍了信任管理系统的概念,阐述了KeyNote信任管理系统模型,并对KeyNote在分布式防火墙中的应用进行了研究,给出了一个分布式防火墙中信任管理系统模型,最后提出了进一步的研究方向。  相似文献   
6.
设计目标 根据对xx省政府专网安全需求分析的结果.我们认为防火墙安全方案重点要实现以下方面的内容:  相似文献   
7.
倪兰 《通信世界》2006,(15A):M0003-M0003
4月16日,在联通将大量集采低价双待机的消息传出仅十天左右。最早研发出双待机的深圳宇龙通信公司就宣布该公司早已申请几十项关于双待机的专利。其他厂家如果推出双模双待机产品,公司将调查其中是否有其他企业侵犯自己专利的行为。  相似文献   
8.
9.
《信息网络安全》2004,(7):62-63
又出了一个什么震荡波!刚从“黄金周”度假归来的IT经理在路上就听到了这个消息,这一路交通状况显得格外拥堵……他赶到办公室时,技术总监报告:公司的服务器受到了攻击,电子邮件系统还未恢复工作,与供货商的电子PO系统也陷入瘫痪。如果系统不能及时恢复,  相似文献   
10.
网络信息安全技术研究   总被引:2,自引:0,他引:2  
本文对网络信息安全技术,如访问控制、防火墙、漏洞扫描、入侵检测、网络反病毒作了介绍,对PKI技术作了重点分析,以此为网络信息安全性建设提供参考和帮助。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号