首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1459篇
  免费   22篇
  国内免费   57篇
电工技术   21篇
综合类   39篇
化学工业   11篇
机械仪表   7篇
建筑科学   14篇
矿业工程   9篇
轻工业   14篇
水利工程   1篇
石油天然气   2篇
武器工业   4篇
无线电   271篇
一般工业技术   24篇
冶金工业   4篇
自动化技术   1117篇
  2023年   6篇
  2022年   8篇
  2021年   9篇
  2020年   11篇
  2019年   12篇
  2018年   6篇
  2017年   15篇
  2016年   21篇
  2015年   13篇
  2014年   61篇
  2013年   48篇
  2012年   56篇
  2011年   50篇
  2010年   58篇
  2009年   58篇
  2008年   51篇
  2007年   34篇
  2006年   28篇
  2005年   78篇
  2004年   91篇
  2003年   146篇
  2002年   135篇
  2001年   150篇
  2000年   101篇
  1999年   69篇
  1998年   27篇
  1997年   32篇
  1996年   32篇
  1995年   13篇
  1994年   18篇
  1993年   4篇
  1992年   19篇
  1991年   24篇
  1990年   24篇
  1989年   27篇
  1988年   2篇
  1987年   1篇
排序方式: 共有1538条查询结果,搜索用时 15 毫秒
51.
随着我国云计算政策环境日趋完善,云计算技术持续快速发展,融合了人工智能、大数据等技术,实现信息技术软硬件的改造升级和创新应用的开发,加速数据的流通、汇集、处理和价值挖掘.一方面信息技术给人们的工作、生活带来极大的便利,另一方面网络环境存在一定的安全隐患.相较于其他技术而言,网络技术具有一定的特殊性,并且会涉及安全问题,...  相似文献   
52.
十年前,比尔盖茨先生提出了可信赖计算概念,多年来,微软一直致力于打造安全、可信的互联网世界。几年前,斯科特·查尼(Scott Charney)担任负责微软可信计算副总裁,开始致力于推动微软与中国政府、业界、学术界开展合作,应对恶意软件和其他网络犯罪带来的威胁。2011年8月,斯科特·查尼在北京出席活动,作为拥有多年在政府和企业从事计算机安全工作经验的他,对目前网络威胁和安全趋势的分析相信能给读者以启发。  相似文献   
53.
54.
轨迹隐私保护中使用k-means算法进行聚类时,对初始值敏感,且聚簇数目的选择具有一定的盲目性,为解决该问题并提高聚类结果的可用性,提出一种结合k-shape和差分隐私的轨迹隐私保护方案KSDP(k-shape differential privacy).首先,对轨迹数据进行划分切割预处理,利用轨迹的时间属性和空间属性对轨迹切割划分,从而提高聚类泛化的质量.其次,使用设定的效用函数对预处理后的轨迹数据进行评判,并对过滤后数据进行聚类泛化操作.最后,在泛化后的数据中加入Laplace噪声,使其满足差分隐私保护模型,进一步保护轨迹隐私.实验仿真结果表明,与传统差分隐私k-means聚类方案对比,KSDP方案有效提高了聚类结果的可用性,并具有一定的性能优势,更好地实现了轨迹数据发布和隐私保护.  相似文献   
55.
苗涛 《光盘技术》2001,(5):56-57
在拷贝保护领域,复制商扮演的角色或许微不足道,但却也是一支正在成长的新生力量。 “在拷贝保护方面,节目供应商其实并不征求我们的意见;一些科技公司也只是习惯与出版商保持联络。于是当我们的顾客作出使用何种保护的决定时,我们却还得为是否得到许可而耿耿于怀。”一说起拷贝保护的种种非遇,Sony光盘制造公司负责营销的高级副总裁鲍勃赫尔利便满腹牢骚、滔滔不绝。  相似文献   
56.
云计算技术主要就是将计算机技术与互联网技术相互整合,具有一定的经济与市场价值,可以使得互联网技术与服务商品化的进入到各个领域中,尤其在计算机安全存储领域,云计算技术的应用具有重要作用,应该予以足够重视,树立正确观念意识,将云计算技术在计算机安全存储中的积极作用充分发挥出来,为其后续发展夯实基础。  相似文献   
57.
宋焱宏 《光盘技术》2008,(12):18-19
网络上的数据传输应保证其机密性、可认证性、完整性及不可否认性。解决这些问题的唯一有效的手段就是使用现代数据加密技术。本文重点研究了加密技术的算法以及应用。本文分两个部分来阐述,第一部分是介绍当前的流行的数据加密技术,第二部分用案例分析数据加密技术在网络中的应用。  相似文献   
58.
近几年,河北省水利信息化建设取得很大进展,随着局域网的建设和因特网的接入,信息采集、传输、存储、处理、服务效率大为提高,初步实现了资源共享,为水利现代化奠定了基础。但是由于系统的开放性、复杂性、无界性,承载信息系统的计算机及网络设施和软件随时可能遭受计算机病毒(如黑客、木马程序等)的攻击,因此,确保信息系统安全十分重要。  相似文献   
59.
指纹仪     
《光机电信息》2009,26(6):57-57
长春方圆光电技术有限责任公司以中科院长春光机所为技术依托,是从事光学元件、光学镜头、光电仪器和生物特征识别图像采集产品设计、生产的高新技术企业,具有强大的研发和生产能力。方圆光电生产的活体指纹采集仪系列产品拥有多项专利,具有图像清晰、对比度高、背景均匀的特点。公司的系列产品广泛应用于公安系统、保安认证系统、银行系统、计算机安全管理、门禁管理、考勤管理、身份证识别系统、保险箱系统、社保系统、门禁系统等等。警用产品通过了中国科学院院级鉴定,并获得中国科学院科技进步二等奖,被评为国家级重点新产品,国家级火炬计划产品。  相似文献   
60.
《Planning》2013,(3)
随着科学技术水平的不断提高,计算机软件已经越来越广泛的应用到了生产生活中,已经深入到国民经济的各个领域,而大家对于计算机软件的安全问题的关注程度也日益提高。所谓计算机软件即系统中的程序及其文档。软件是计算机的应用基础,测试是软件生存周期中一个独立的、关键的阶段,也是保证软件质量的重要手段。本文结合实际,首先对计算机软件安全检测中需要注意的问题进行阐述,其次阐述计算机软件安全检测的意义,最后向大家介绍一下计算机软件安全检测的方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号