首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15522篇
  免费   291篇
  国内免费   373篇
电工技术   620篇
综合类   568篇
化学工业   98篇
金属工艺   8篇
机械仪表   179篇
建筑科学   367篇
矿业工程   47篇
能源动力   20篇
轻工业   266篇
水利工程   79篇
石油天然气   53篇
武器工业   34篇
无线电   4831篇
一般工业技术   504篇
冶金工业   49篇
原子能技术   16篇
自动化技术   8447篇
  2024年   53篇
  2023年   257篇
  2022年   219篇
  2021年   348篇
  2020年   302篇
  2019年   409篇
  2018年   209篇
  2017年   398篇
  2016年   478篇
  2015年   504篇
  2014年   1593篇
  2013年   1170篇
  2012年   1308篇
  2011年   1175篇
  2010年   1005篇
  2009年   986篇
  2008年   1028篇
  2007年   632篇
  2006年   695篇
  2005年   760篇
  2004年   795篇
  2003年   758篇
  2002年   510篇
  2001年   236篇
  2000年   163篇
  1999年   84篇
  1998年   26篇
  1997年   30篇
  1996年   21篇
  1995年   10篇
  1994年   11篇
  1993年   5篇
  1992年   2篇
  1991年   1篇
  1990年   2篇
  1989年   3篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
信息安全形式化开发中的模型方法   总被引:2,自引:2,他引:2  
安全策略模型是计算机安全的形式化开发过程中的关键步骤。本文深入分析了系统安全的两类模型---存取控制模型和信息流模型,指出了它们之间的区别和联系。在此基础上,文章对在安全的形式化开发的需求分析、系统设计和设计验证三个阶段中,两类模型的具体应用方法进行了探讨。文章也指出辽种模型化方法在应用系统安全的开发中有着一般性的意义。  相似文献   
992.
加密技术一直是商业软件潜心研究的技术,而其中反跟踪技术是最体现编程技巧的。在反跟踪技术中,有一些技术可以使程序感知到自己已被跟踪或修改,于是可以采取相应的对策。这种使程序感知到自己已被跟踪或修改的技术就称为自我检测技术。自我检测技术作为反跟踪的重要手段,和其它方法相结合,可以取得极好的加密效果。笔者通过对商用软件的分析和自己的研究,取得一些经验,供大家交流。  相似文献   
993.
994.
Web服务技术给开发基于Web的应用带来了新的机遇和效益,但系统安全性却不利于其应用性。本文通过扩展Web服务安全规范实现了一种支持可信服务的机制.提出了电子商务和电子政务中Web服务安全性的实际解决方案。  相似文献   
995.
互联网中非法文本特征分析及其属性预选取新方法   总被引:8,自引:0,他引:8  
针对互联网中含不良内容的文本带来的信息安全问题,分析总结它们出现的特征,结合内容过滤技术,提出对此类文本的预处理方法,即带标点符号属性预选取方法。方法充分利用此类信息中词出现的特征,在属性预选取中,将标点符号作为潜在特征词的触发信息,进行文本预选属性集的提取。实验结果表明,该方法对增加合法文本与非法文本的区分度有较明显的效果。  相似文献   
996.
针对基于离散对数多重签名方案的一种攻击   总被引:13,自引:1,他引:13  
韩小西  王贵林  鲍丰  任奎 《计算机学报》2004,27(8):1147-1152
作为一种特殊的数字签名,多重签名由签名群体中的所有成员合作对给定的消息进行处理后形成整个群体的签名;而验证者只需要利用群体的唯一公钥即可对签名进行有效性检验.Harn和Ji等人提出了两个基于离散对数的多重签名方案.但陆浪如等指出了这两个方案的一个共同缺点:若部分成员合谋作弊,则群体所产生的多重签名也可以解释为由其他诚实成员所产生的多重签名.这样,在必要时,作弊成员就可以否认他们与某些多重签名有关.为了克服这一缺点,陆浪如等对这两个多重签名方案的密钥生成部分提出了两种改进.该文给出一种攻击方法以表明陆浪如等的改进多重签名方案仍然是不安全的.在这一攻击中,单个成员就能够控制群体私钥,从而能以群体的名义伪造对任何消息的多重签名.与此同时,其他成员仍可正常地产生签名,所以他们觉察不到欺诈的存在.另外,该文提出的攻击方法对改进前的方案也有效.  相似文献   
997.
基于RSA密码体制构造一类新型的CEMBS   总被引:1,自引:0,他引:1  
公平性是电子商务协议的基本安全要求之一,CEMBS是一种重要的用于构造公平交换协议的密码部件,分析了现有的CEMBS构造方法中存在的问题,首次提出了一种基于RSA密码体制的简洁、高效、安全的CEMBS构造方法,在此基础上,利用这一新型的CEMBS构建了一类重要的公平交换协议。  相似文献   
998.
秘密共享方法已经应用到信息安全的多个领域,容忍入侵就是其应用的一个典型范例。根据容忍入侵理论,系统中任何敏感的数据或系统部件等都可以利用秘密共享技术以冗余分割的方法进行保护。例如,Stanford大学的ITTC项目就是基于门限技术构造容忍入侵的应用程序;欧盟支持的一个长期研究计划MAFTIA也主要是利用秘密共享技术来实现对Internet应用中恶意的以及偶然的故障(入侵)的容忍。  相似文献   
999.
《计算机网络世界》2004,13(5):70-72
近年来,随着Internet及网络技术的飞速发展和广泛应用,信息安全也日益成为信息技术的一个重要领域。窃密与反窃密、入侵与反入侵、破坏与反破坏的斗争愈演愈烈。在这场斗争中,人们的认识是逐渐深入的。最初,人们寄希望于防火墙等安全产品能够很好地保护政府、金融、国防等关键领域的信息安全;但是,道高一  相似文献   
1000.
本文介绍了软件化视频会议系统的技术发展趋势:新的编码技术、服务质量保证技术、组播技术,信息安全技术将获得广泛应用。本文还介绍了软件化视频会议系统在标准协议、应用等方面将呈现出的新特点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号