首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15521篇
  免费   291篇
  国内免费   369篇
电工技术   620篇
综合类   568篇
化学工业   98篇
金属工艺   8篇
机械仪表   178篇
建筑科学   367篇
矿业工程   47篇
能源动力   20篇
轻工业   266篇
水利工程   80篇
石油天然气   53篇
武器工业   34篇
无线电   4832篇
一般工业技术   504篇
冶金工业   49篇
原子能技术   16篇
自动化技术   8441篇
  2024年   53篇
  2023年   257篇
  2022年   221篇
  2021年   349篇
  2020年   302篇
  2019年   409篇
  2018年   209篇
  2017年   398篇
  2016年   478篇
  2015年   504篇
  2014年   1593篇
  2013年   1170篇
  2012年   1308篇
  2011年   1175篇
  2010年   1005篇
  2009年   986篇
  2008年   1028篇
  2007年   624篇
  2006年   695篇
  2005年   760篇
  2004年   795篇
  2003年   758篇
  2002年   510篇
  2001年   236篇
  2000年   163篇
  1999年   84篇
  1998年   26篇
  1997年   30篇
  1996年   21篇
  1995年   10篇
  1994年   11篇
  1993年   5篇
  1992年   2篇
  1991年   1篇
  1990年   2篇
  1989年   3篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
981.
信息隐藏技术及其攻击方法   总被引:3,自引:0,他引:3  
1 引言近年来,随着数字技术的发展,传统的媒体技术已从模拟化向数字化转变。但数字媒体的易于拷贝和拷贝的保真特性,使版权保护更加困难,从而使数字媒体中隐藏版权信息的研究,成为信息隐藏技术中的数字隐秘术最成功的应用领域。此类技术主要包括两种:水印(Watermark)和指纹(Fingerprint)。它们的区别在于用途不同:水印技术是在数字媒体中嵌入人感官上难以察觉的版权信息,这些信息在数字  相似文献   
982.
1 引言随着计算机信息系统在众多领域的广泛应用,民用尤其是商用计算机系统安全也逐渐引起人们的重视。在军用计算机系统领域,安全需求相对来讲比较单一和稳定(随着网络应用的发展,军用系统安全需求也有所变化),Bell&LaPadula(BLP)模型描述的多级军事安全(Multilevel Security,MLS)策略体现了军用系统的主要安全需求。但在民用领域很难找到这样统一的安全需求,与军用系统相比,民用系统安  相似文献   
983.
信息系统安全需求分析方法研究   总被引:1,自引:0,他引:1  
曹阳  张维明 《计算机科学》2003,30(4):121-124
1 引言在人类社会的发展和生存越来越依赖于信息的今天,信息系统已成为人们用于产生、传送、使用、管理信息的主要工具和手段。然而,随着计算机和通信网络技术的飞速发展,信息系统的安全保密问题也日益突出和复杂化。怎么才能确保信息系统的有效性和安全性,已经成为社会普遍关注的重点问题。为此,在新信息系统的构建以及旧信息系统的维护和扩  相似文献   
984.
网络安全综述   总被引:17,自引:2,他引:17  
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受攻击,所以网上信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。  相似文献   
985.
无线局域网中的信息安全保护和安全漫游   总被引:3,自引:0,他引:3  
在描述无线局域网中现有安全机制的基础上,提出了一个比较全面的信息安全保护和安全漫游解决方案。采用RADIUS和ESSID认证、MAC地址过滤、WEP加密并动态生成WEP密钥(128位加密密钥)等机制,来保护用户数据的私密性;采用基于MobileIP和RADIUS协议的漫游机制来支持用户在多个接入点之间的漫游,保证用户在进行安全漫游时不中断业务。  相似文献   
986.
传统避雷针保护对信息防雷的危害   总被引:1,自引:0,他引:1  
根据传统避雷针的保护方法和信息防雷的要求,结合工程雷击实例,剖析传统的避雷针保护对信息防雷的危害,并提出信息时代应用避雷针保护应遵循的原则,以确保信息设备的雷电安全。  相似文献   
987.
《中国电力》2003,36(11):56-56
由中国电机工程学会信息化专业委员会组织的“2003电力信息安全技术论坛暨中国电机工程学会信息化专业委员会工作会议”于2003年9月24、25日在广西桂林召开。来自电力行业各企事业单位和IT行业的安全技术公司的代表共计150多人参加了会议。  相似文献   
988.
989.
信息安全形式化开发中的模型方法   总被引:2,自引:2,他引:2  
安全策略模型是计算机安全的形式化开发过程中的关键步骤。本文深入分析了系统安全的两类模型---存取控制模型和信息流模型,指出了它们之间的区别和联系。在此基础上,文章对在安全的形式化开发的需求分析、系统设计和设计验证三个阶段中,两类模型的具体应用方法进行了探讨。文章也指出辽种模型化方法在应用系统安全的开发中有着一般性的意义。  相似文献   
990.
加密技术一直是商业软件潜心研究的技术,而其中反跟踪技术是最体现编程技巧的。在反跟踪技术中,有一些技术可以使程序感知到自己已被跟踪或修改,于是可以采取相应的对策。这种使程序感知到自己已被跟踪或修改的技术就称为自我检测技术。自我检测技术作为反跟踪的重要手段,和其它方法相结合,可以取得极好的加密效果。笔者通过对商用软件的分析和自己的研究,取得一些经验,供大家交流。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号