首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   24113篇
  免费   2586篇
  国内免费   2105篇
电工技术   2341篇
技术理论   5篇
综合类   2356篇
化学工业   298篇
金属工艺   66篇
机械仪表   524篇
建筑科学   924篇
矿业工程   517篇
能源动力   333篇
轻工业   351篇
水利工程   406篇
石油天然气   158篇
武器工业   129篇
无线电   5078篇
一般工业技术   497篇
冶金工业   222篇
原子能技术   79篇
自动化技术   14520篇
  2024年   81篇
  2023年   243篇
  2022年   459篇
  2021年   630篇
  2020年   646篇
  2019年   475篇
  2018年   415篇
  2017年   585篇
  2016年   662篇
  2015年   799篇
  2014年   2092篇
  2013年   1610篇
  2012年   2209篇
  2011年   2480篇
  2010年   1893篇
  2009年   1959篇
  2008年   1965篇
  2007年   2158篇
  2006年   1875篇
  2005年   1523篇
  2004年   1146篇
  2003年   1026篇
  2002年   620篇
  2001年   419篇
  2000年   297篇
  1999年   142篇
  1998年   84篇
  1997年   53篇
  1996年   46篇
  1995年   28篇
  1994年   26篇
  1993年   16篇
  1992年   17篇
  1991年   10篇
  1990年   8篇
  1989年   8篇
  1988年   6篇
  1987年   2篇
  1986年   5篇
  1985年   20篇
  1984年   17篇
  1983年   16篇
  1982年   12篇
  1981年   5篇
  1980年   3篇
  1979年   3篇
  1958年   1篇
  1957年   1篇
  1956年   1篇
  1955年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
目前针对移动存储设备的信息安全防护需求非常迫切,防止移动设备中的隐秘信息泄露问题尤其突出。本文采用WindowsNT内核操作系统的驱动框架,基于文件系统过滤驱动技术对移动存储设备中的数据进行透明加/解密,同时加入用户参与授权应用程序可信性的机制来进一步提高移动存储设备的安全性。  相似文献   
992.
网络技术的发展使利用网络进行文件存储和共享逐渐成为一种重要的网络应用模式。如何在网络上存储文件并实现安全有效的共享成为一个必须解决的问题。当前对安全的网络存储模型的研究大都集中在安全方面,对共享所必须的信息检索支持不充分,这大大影响了数据的共享性。本文提出了一种新型的网络存储系统模型,该模型综合运用了压缩、加密和信息检索等技术,能有效地解决信息发布中的网络存储的安全性和共享性问题。在原型系统上进行的实验表明,该模型具有良好的性能。  相似文献   
993.
DES加密算法在保护文件传输中数据安全的应用   总被引:3,自引:0,他引:3  
随着Intemet的广泛应用,网络中文件传输的数据安全性越来越受到人们的重视。原始的DES加密算法一次加解密64位,本文介绍了如何使用C语言实现改进的DES数据加密算法,使其可以方便的加解密任意格式任意大小的文件,确保文件传输中的数据安全。最后针对DES加密算法存在的安全隐患给予了简单说明,并提出了DES加密算法的使用误区。  相似文献   
994.
基于分布式数据安全入侵检测系统中误用检测算法研究   总被引:2,自引:2,他引:0  
现在面对分布式数据传输的网络环境下,需要分布式数据安全的体系结构入侵检测系统来应对,这样才能一方面检测出分布式网络环境下的入侵行为,同时更容易检测出分布式攻击。由于协议分析技术通过对比网络信息与协议的差异性来检测入侵行为,它有着比模式匹配技术更好的性能。误用检测算法是分布式入侵检测系统中非常重要的检测算法之一。因此本文讨论了基于分布式数据安全误用检测技术入侵检测系模型和协议分析技术,并设计了误用检测算法以及对实行误用检测算法做了形式化语言的描述,用这一技术来确保数据的安全。  相似文献   
995.
身份认证是实现授权访问的基础,授权访问机制保障了应用系统访问的安全性,单点登录是为解决传统认证方式中存在的缺陷而提出的一项技术。本文介绍了统一身份认证中单点登录技术的概念和应用特点,提出了针对系统数据的安全问题,通过对Microsoft.Net Passport和Liberty两个单点登录标准的分析,提供了相应的保障方案和解决思路。  相似文献   
996.
为了提高电力巡检移动机器人的实时性和可操作性,介绍一种以嵌入式Linux系统为核心的电力巡检移动操作机控制系统的软硬件体系结构。给出移动操作臂的动态模型,并基于D-H方法和公式法,给出基于该体系结构的具有冗余自由度电力巡检移动操作机逆运动学分析。在实验中,利用固定在移动机器人上的CCD摄像机对目标物体进行定位,然后根据目标物体的位姿信息,通过逆运动学分析的结果控制移动操作臂实现了对目标物体的抓取操作。进一步分析说明了所设计的体系结构的合理性和可行性。  相似文献   
997.
Each lnternet communication leaves trails that can be followed back to the user. Notably, anonymous communication schemes are purposed to hide users' identity as to personal, source, destination location and content information. Notably, no network capability is in existence to completely negate anonymity leakage in network latency[~l, thus, the minimization of anonymity leakage in network latency becomes critically salient. The purpose of this paper is to investigate network latency anonymity leaks, and propose practical techniques for their reduction. In this direction, the author investigate the following technical question: What implementation techniques can be configured to truly reduce anonymity leaks using deployable systems and exploiting the popular Tor security strategies.  相似文献   
998.
The main use of intrusion detection systems (IDS) is to detect attacks against information systems and networks. Normal use of the network and its functioning can also be monitored with an IDS. It can be used to control, for example, the use of management and signaling protocols, or the network traffic related to some less critical aspects of system policies. These complementary usages can generate large numbers of alerts, but still, in operational environment, the collection of such data may be mandated by the security policy. Processing this type of alerts presents a different problem than correlating alerts directly related to attacks or filtering incorrectly issued alerts.We aggregate individual alerts to alert flows, and then process the flows instead of individual alerts for two reasons. First, this is necessary to cope with the large quantity of alerts – a common problem among all alert correlation approaches. Second, individual alert’s relevancy is often indeterminable, but irrelevant alerts and interesting phenomena can be identified at the flow level. This is the particularity of the alerts created by the complementary uses of IDSes.Flows consisting of alerts related to normal system behavior can contain strong regularities. We propose to model these regularities using non-stationary autoregressive models. Once modeled, the regularities can be filtered out to relieve the security operator from manual analysis of true, but low impact alerts. We present experimental results using these models to process voluminous alert flows from an operational network.  相似文献   
999.
范敏  洪玲 《计算机安全》2009,(10):74-75
首先分析了实行网络实名制的必要性,然后在分析当前实名制系统技术特点和要求的基础上,提出了一种既可以保障网民言论自由和个人信息安全,又可以为执法部门提供网络取证手段的网络实名制体系,最后强调要顺利实行网络实名制,应建立相关法律和制度。  相似文献   
1000.
网格安全问题是网格的核心问题之一。分析了网格安全问题的特点、安全需求及其研究现状,对现有一些主要的网格安全技术在密码技术、访问控制等方面进行了讨论,最后分析了GSI的安全实现。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号