全文获取类型
收费全文 | 24113篇 |
免费 | 2586篇 |
国内免费 | 2105篇 |
专业分类
电工技术 | 2341篇 |
技术理论 | 5篇 |
综合类 | 2356篇 |
化学工业 | 298篇 |
金属工艺 | 66篇 |
机械仪表 | 524篇 |
建筑科学 | 924篇 |
矿业工程 | 517篇 |
能源动力 | 333篇 |
轻工业 | 351篇 |
水利工程 | 406篇 |
石油天然气 | 158篇 |
武器工业 | 129篇 |
无线电 | 5078篇 |
一般工业技术 | 497篇 |
冶金工业 | 222篇 |
原子能技术 | 79篇 |
自动化技术 | 14520篇 |
出版年
2024年 | 81篇 |
2023年 | 243篇 |
2022年 | 459篇 |
2021年 | 630篇 |
2020年 | 646篇 |
2019年 | 475篇 |
2018年 | 415篇 |
2017年 | 585篇 |
2016年 | 662篇 |
2015年 | 799篇 |
2014年 | 2092篇 |
2013年 | 1610篇 |
2012年 | 2209篇 |
2011年 | 2480篇 |
2010年 | 1893篇 |
2009年 | 1959篇 |
2008年 | 1965篇 |
2007年 | 2158篇 |
2006年 | 1875篇 |
2005年 | 1523篇 |
2004年 | 1146篇 |
2003年 | 1026篇 |
2002年 | 620篇 |
2001年 | 419篇 |
2000年 | 297篇 |
1999年 | 142篇 |
1998年 | 84篇 |
1997年 | 53篇 |
1996年 | 46篇 |
1995年 | 28篇 |
1994年 | 26篇 |
1993年 | 16篇 |
1992年 | 17篇 |
1991年 | 10篇 |
1990年 | 8篇 |
1989年 | 8篇 |
1988年 | 6篇 |
1987年 | 2篇 |
1986年 | 5篇 |
1985年 | 20篇 |
1984年 | 17篇 |
1983年 | 16篇 |
1982年 | 12篇 |
1981年 | 5篇 |
1980年 | 3篇 |
1979年 | 3篇 |
1958年 | 1篇 |
1957年 | 1篇 |
1956年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
目前针对移动存储设备的信息安全防护需求非常迫切,防止移动设备中的隐秘信息泄露问题尤其突出。本文采用WindowsNT内核操作系统的驱动框架,基于文件系统过滤驱动技术对移动存储设备中的数据进行透明加/解密,同时加入用户参与授权应用程序可信性的机制来进一步提高移动存储设备的安全性。 相似文献
992.
网络技术的发展使利用网络进行文件存储和共享逐渐成为一种重要的网络应用模式。如何在网络上存储文件并实现安全有效的共享成为一个必须解决的问题。当前对安全的网络存储模型的研究大都集中在安全方面,对共享所必须的信息检索支持不充分,这大大影响了数据的共享性。本文提出了一种新型的网络存储系统模型,该模型综合运用了压缩、加密和信息检索等技术,能有效地解决信息发布中的网络存储的安全性和共享性问题。在原型系统上进行的实验表明,该模型具有良好的性能。 相似文献
993.
DES加密算法在保护文件传输中数据安全的应用 总被引:3,自引:0,他引:3
随着Intemet的广泛应用,网络中文件传输的数据安全性越来越受到人们的重视。原始的DES加密算法一次加解密64位,本文介绍了如何使用C语言实现改进的DES数据加密算法,使其可以方便的加解密任意格式任意大小的文件,确保文件传输中的数据安全。最后针对DES加密算法存在的安全隐患给予了简单说明,并提出了DES加密算法的使用误区。 相似文献
994.
基于分布式数据安全入侵检测系统中误用检测算法研究 总被引:2,自引:2,他引:0
现在面对分布式数据传输的网络环境下,需要分布式数据安全的体系结构入侵检测系统来应对,这样才能一方面检测出分布式网络环境下的入侵行为,同时更容易检测出分布式攻击。由于协议分析技术通过对比网络信息与协议的差异性来检测入侵行为,它有着比模式匹配技术更好的性能。误用检测算法是分布式入侵检测系统中非常重要的检测算法之一。因此本文讨论了基于分布式数据安全误用检测技术入侵检测系模型和协议分析技术,并设计了误用检测算法以及对实行误用检测算法做了形式化语言的描述,用这一技术来确保数据的安全。 相似文献
995.
身份认证是实现授权访问的基础,授权访问机制保障了应用系统访问的安全性,单点登录是为解决传统认证方式中存在的缺陷而提出的一项技术。本文介绍了统一身份认证中单点登录技术的概念和应用特点,提出了针对系统数据的安全问题,通过对Microsoft.Net Passport和Liberty两个单点登录标准的分析,提供了相应的保障方案和解决思路。 相似文献
996.
997.
Longy O. Anyanwu Jared Keengwe Gladys A. Arome 《通讯和计算机》2009,6(12):38-46
Each lnternet communication leaves trails that can be followed back to the user. Notably, anonymous communication schemes are purposed to hide users' identity as to personal, source, destination location and content information. Notably, no network capability is in existence to completely negate anonymity leakage in network latency[~l, thus, the minimization of anonymity leakage in network latency becomes critically salient. The purpose of this paper is to investigate network latency anonymity leaks, and propose practical techniques for their reduction. In this direction, the author investigate the following technical question: What implementation techniques can be configured to truly reduce anonymity leaks using deployable systems and exploiting the popular Tor security strategies. 相似文献
998.
Jouni Viinikka Herv Debar Ludovic M Anssi Lehikoinen Mika Tarvainen 《Information Fusion》2009,10(4):312-324
The main use of intrusion detection systems (IDS) is to detect attacks against information systems and networks. Normal use of the network and its functioning can also be monitored with an IDS. It can be used to control, for example, the use of management and signaling protocols, or the network traffic related to some less critical aspects of system policies. These complementary usages can generate large numbers of alerts, but still, in operational environment, the collection of such data may be mandated by the security policy. Processing this type of alerts presents a different problem than correlating alerts directly related to attacks or filtering incorrectly issued alerts.We aggregate individual alerts to alert flows, and then process the flows instead of individual alerts for two reasons. First, this is necessary to cope with the large quantity of alerts – a common problem among all alert correlation approaches. Second, individual alert’s relevancy is often indeterminable, but irrelevant alerts and interesting phenomena can be identified at the flow level. This is the particularity of the alerts created by the complementary uses of IDSes.Flows consisting of alerts related to normal system behavior can contain strong regularities. We propose to model these regularities using non-stationary autoregressive models. Once modeled, the regularities can be filtered out to relieve the security operator from manual analysis of true, but low impact alerts. We present experimental results using these models to process voluminous alert flows from an operational network. 相似文献
999.
首先分析了实行网络实名制的必要性,然后在分析当前实名制系统技术特点和要求的基础上,提出了一种既可以保障网民言论自由和个人信息安全,又可以为执法部门提供网络取证手段的网络实名制体系,最后强调要顺利实行网络实名制,应建立相关法律和制度。 相似文献
1000.
网格安全问题是网格的核心问题之一。分析了网格安全问题的特点、安全需求及其研究现状,对现有一些主要的网格安全技术在密码技术、访问控制等方面进行了讨论,最后分析了GSI的安全实现。 相似文献