首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15604篇
  免费   290篇
  国内免费   391篇
电工技术   621篇
综合类   570篇
化学工业   101篇
金属工艺   10篇
机械仪表   181篇
建筑科学   358篇
矿业工程   47篇
能源动力   21篇
轻工业   268篇
水利工程   80篇
石油天然气   53篇
武器工业   34篇
无线电   4888篇
一般工业技术   509篇
冶金工业   49篇
原子能技术   16篇
自动化技术   8479篇
  2024年   53篇
  2023年   259篇
  2022年   291篇
  2021年   419篇
  2020年   309篇
  2019年   403篇
  2018年   206篇
  2017年   399篇
  2016年   479篇
  2015年   504篇
  2014年   1594篇
  2013年   1171篇
  2012年   1308篇
  2011年   1175篇
  2010年   1005篇
  2009年   985篇
  2008年   1027篇
  2007年   624篇
  2006年   695篇
  2005年   759篇
  2004年   759篇
  2003年   758篇
  2002年   510篇
  2001年   236篇
  2000年   162篇
  1999年   84篇
  1998年   26篇
  1997年   30篇
  1996年   21篇
  1995年   10篇
  1994年   11篇
  1993年   5篇
  1992年   2篇
  1991年   1篇
  1990年   2篇
  1989年   3篇
排序方式: 共有10000条查询结果,搜索用时 8 毫秒
981.
要解决保密增强中的防主动攻击的问题,就必须对公共信道上的通信内容进行认证。文中提出并分析了一种新的用纠错码构造认证码的方法,这种认证码构造简单对域GF(q)上的任意一个码都找到一个相应的认证码。如果通信双方共享一个nbit的部分保密串S,则可以构造一种基于(2^m,k,2^m-k+1)扩展RS码的认证码,其中m=〖n/k〗且2^m〉k,只要双方间共享一个至少3mbit的认证密钥,就有可能在一个不安  相似文献   
982.
从安全性和鲁棒性等方面综合考虑.当前变换域水印嵌入技术应用广泛。鉴于在DCT域进行数字图像隐藏会出现“方块效应”以及人眼视觉系统的特征.介绍DCT变换及其在图像信息隐藏中的应用,提出在DCT域进行信息嵌入的算法。  相似文献   
983.
以影响计算机网络安全的主要因素为突破口,从不同角度了解影响计算机网络安全的情况,重点分析防范各种不利于计算机网络正常运行的措施,确保计算机网络的安全管理与有效运行。通过合理设计商络系统结构、隐藏IP地址、更换管理员账户、配置防火墙、采用入侵检测系统、利用网络监听维护子网系统安全、制定安全管理制度等措施,可以有效提高网络信息的的安全性。  相似文献   
984.
物联网安全研究主要集中在物联网安全体系、物联网个体隐私保护模式、物联网安全相关法律的制定等方面。首先举例说明物联网在智能电网等生产生活领域的应用,然后讨论了物联网安全技术架构。最后根据物联网的安全架构分析了物联网安全面临的挑战。由此警示我们应提早应对物联网发展带来的信息安全等挑战。  相似文献   
985.
对军校本科学员的信息安全保密素质现状进行分析,探讨了课程的内容与特点,并从专题授课、动态更新、案例式教学、现场演示这四个方面,对课程设计与教学方法进行了探索,实践表明,取到了较好的教学效果.  相似文献   
986.
国家信息安全成果产业化(东部)基地是设在上海张江高科技园区内的国家863计划重点项目。提到这个基地,很多人会首先想到其中几个著名的国家级信息安全中心,在东部基地的发展规划乃至中国信息安全的整体建设中,这些机构都起着至关重要的作用,目前,其中三个中心的研发和成果产业化正在深入进行,并且已经取得了良好的效果。  相似文献   
987.
随着科技的发展和计算机的普及,互联网逐步发展并成为人们生活和工作不可缺少的部分,大到国家领导人决策国家大事,小到人们进行网购、网络学习,这些都体现了网络系统在现代社会极其重要的价值。不过,在看到互联网优势的同时,也要看到网络带来的安全隐患,因此,该文的主要内容是分析当前网络系统存在的安全问题,并针对问题提出了一些相应的解决措施。  相似文献   
988.
该文提出一种安全交互应用的设计方法,有助于设计基于用户界面模式的安全信息反馈,然后用安全人机交互的评估标准来评估反馈的结果。当检测到威胁,安全信息反馈通过指定的视觉和听觉渠道形成反馈界面来有效的提示用户,让用户对系统的充分信任。  相似文献   
989.
由于信息安全攻击的破坏性和不可控性,直接在真实的环境下进行信息安全分析实验可能会对系统造成破坏,因此利用仿真技术进行信息安全研究实验十分必要。本文首先对仿真技术在信息安全研究中的应用情况进行了系统的描述。总结了信息安全仿真技术发展的趋势,然后,对仿真技术在信息安全研究中应用面临的技术瓶颈及其可能的解决途径进行了分析,并提出了合适的解决方法,最后对信息安全仿真技术的应用前景进行了展望。该文可以对信息安全仿真技术研究起到一定的促进和参考作用。  相似文献   
990.
王潇 《软件》2011,32(2):65-66
随着Internet技术的飞速发展,电子商务也得到了迅速发展,然而信息安全对电子商务发展的瓶颈也日益严重,如何使双方协同发展,成为当前重要课题。本文从电子商务与信息安全的关系入手,剖析电子商务同信息安全发展的必然性,对协同发展中存在的问题进行了初步探讨[1]。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号