首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16178篇
  免费   1389篇
  国内免费   1728篇
电工技术   351篇
综合类   1450篇
化学工业   176篇
金属工艺   19篇
机械仪表   211篇
建筑科学   185篇
矿业工程   127篇
能源动力   24篇
轻工业   151篇
水利工程   88篇
石油天然气   414篇
武器工业   55篇
无线电   4754篇
一般工业技术   417篇
冶金工业   61篇
原子能技术   9篇
自动化技术   10803篇
  2024年   138篇
  2023年   539篇
  2022年   554篇
  2021年   629篇
  2020年   478篇
  2019年   461篇
  2018年   317篇
  2017年   414篇
  2016年   415篇
  2015年   512篇
  2014年   988篇
  2013年   817篇
  2012年   1018篇
  2011年   1057篇
  2010年   1027篇
  2009年   1304篇
  2008年   1348篇
  2007年   1101篇
  2006年   997篇
  2005年   988篇
  2004年   889篇
  2003年   782篇
  2002年   557篇
  2001年   351篇
  2000年   314篇
  1999年   245篇
  1998年   150篇
  1997年   159篇
  1996年   143篇
  1995年   128篇
  1994年   102篇
  1993年   95篇
  1992年   48篇
  1991年   70篇
  1990年   82篇
  1989年   77篇
  1988年   1篇
排序方式: 共有10000条查询结果,搜索用时 8 毫秒
51.
射频识别系统RFID和无线传感网络WSN是物联网的关键技术.在介绍RFID和WSN的基础上,指出了射频识别系统和无线传感网存在的安全威胁,对现有的射频识别安全协议和WSN密钥管理方案做了分析和研究,并对出RFID和WSN的发展趋势进行了探讨.  相似文献   
52.
云计算数据隐私保护已成为亟待解决的问题。本文提出了一种基于门限的云计算数据隐私保护模型,采用基于矩阵和向量的特殊的(n+1,t+1)秘密共享方案。方案把矩阵的每一行当成一个向量作为成员的子密钥,利用向量的线性相关性和线性无关性来求一个密钥矩阵的秩。拥有这些线性无关向量的t个云服务提供商和数据所有者共享密钥矩阵。根据获得的密钥,采用基于角色的授权机制,对相应的角色进行数据操作授权,最后对该模型的安全性进行了分析。  相似文献   
53.
得益于科学技术的飞速发展,计算机行业在21世纪逐渐兴起,成为了领头行业,极具代表的网络也不停的发展中。网络与人们的生活息息相关,但是不可避免的危害也伴随而来,信息外漏、数据被盗等现象也成为网络受到攻击的基本情况,网络安全保障成为了关键问题,而计算机数据安全加密软件的出现正是为了大家解决这方面的问题。本文章将通过对计算机数据安全加密软件的定义、概念的介绍,详细的分析网络中将出现的安全隐患,进一步阐述计算机数据加密软件再网络过程中的运用问题。  相似文献   
54.
时讯     
《软件世界》2015,(3):8
金雅拓回应SIM卡密钥被盗事件此前有报道称,在2010年及2011年间,由英国政府通信总部(GCHQ)和美国国家安全局(NSA)组成的联合行动组曾发起攻击,盗取金雅拓和其他一些可能的SIM卡供应商的加密密钥。日前,金雅拓公布调查结果表示,2010~2011年期间,攻击的目标国家的大多数运营商仍在使用2G网络。如果2G SIM卡加密密钥被情报部门侦听,那么从技术上说他们能够在手机使用SIM卡时窥探通信。这是众所周知的、旧的2G技术弱点。即使加密密钥被情报部门侦听,其利用价  相似文献   
55.
《计算机与网络》2013,(19):40-41
近期关于美国国家安全局开展监控活动和绕过公司加密措施的新闻报道让人们对数据在传输和在线存储时存在的问题大开眼界。  相似文献   
56.
校园网络是现在各学校,对外宣传、信息发布、信息查询、校园交流、数据共享、资源传播、办公应用等等的使用平台。对教育的发展、推广、宣传起到重要的作用。加强校园网络安全、维护校园网络稳定,成为现在网络应用的重点。  相似文献   
57.
天涯衰草 《电脑迷》2013,(10):41-41
这段时间网络中出现了一条新闻,就是包括谷歌、火狐在内的浏览器,在记录保存用户密码的时候,都是采用的明文记录的方式,这样任何人都可以对这些密码信息进行查看,那么如何才可以有效地保护这些密码信息呢?  相似文献   
58.
崔敏 《网友世界》2013,(12):24-24
随着Internet技术的日益成熟,近年来电子商务也有了飞速的发展。但也应认识到电子商务尚是一个机遇和挑战并存的新领域,这种挑战很大程度上来源于对有关安全技术的信赖。本文重点讨论了保证传输数据安全的两种技术:数据加密技术和有关安全协议技术。  相似文献   
59.
本文论述了Excel文件、数据的几种保护方法,详细的叙述了在日常生活中的应用及操作方法。  相似文献   
60.
互联网的发展,给网络数据库数据的保密性、完整性和可用性带来了很大的威胁.本文总结了近些年数据库安全技术的发展过程,重点介绍了数据库加密技术的特点及新型的数据加密模式.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号