首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1459篇
  免费   22篇
  国内免费   57篇
电工技术   21篇
综合类   39篇
化学工业   11篇
机械仪表   7篇
建筑科学   14篇
矿业工程   9篇
轻工业   14篇
水利工程   1篇
石油天然气   2篇
武器工业   4篇
无线电   271篇
一般工业技术   24篇
冶金工业   4篇
自动化技术   1117篇
  2023年   6篇
  2022年   8篇
  2021年   9篇
  2020年   11篇
  2019年   12篇
  2018年   6篇
  2017年   15篇
  2016年   21篇
  2015年   13篇
  2014年   61篇
  2013年   48篇
  2012年   56篇
  2011年   50篇
  2010年   58篇
  2009年   58篇
  2008年   51篇
  2007年   34篇
  2006年   28篇
  2005年   78篇
  2004年   91篇
  2003年   146篇
  2002年   135篇
  2001年   150篇
  2000年   101篇
  1999年   69篇
  1998年   27篇
  1997年   32篇
  1996年   32篇
  1995年   13篇
  1994年   18篇
  1993年   4篇
  1992年   19篇
  1991年   24篇
  1990年   24篇
  1989年   27篇
  1988年   2篇
  1987年   1篇
排序方式: 共有1538条查询结果,搜索用时 0 毫秒
71.
使用NOD32已经一年多了.由于防毒效果不错,向不少朋友推荐了它。一来二去,笔者也总结了不少心得和经验出来。[编者按]  相似文献   
72.
经济在发展、社会在进步,人们对于网络的依赖性完全体现在对于大量信息的需求,于是计算机在人们的生活工作中越来越广泛的应用起来,甚至成了很多人生活中不能缺少的一部分。但是随着网络的不断普及与应用,网络安全问题也开始暴露出来,计算机自身系统不够完善,以及病毒与黑客的不断滋生,都让计算机的信息安全问题成为了当下研究的重要课题。  相似文献   
73.
An authenticated group key agreement protocol-suite (PAGKA) based on pairings is presented in this paper. This suite extends an efficient Diffie-Hellman-based protocol suite by introducing parings on elliptic curves and public-key certificates. The result suite builds its security on the hardness of the bilinear Diffie-Hellman (BDH) problem in the random oracle model, and provides implicit key authentication, perfect forward secrecy and unknown key-share secrecy.  相似文献   
74.
介绍了常见的构建网络隐蔽通道技术。提出一种新的安全、可靠的网络隐蔽信息传输方法。采用ICMP数据包的选项部分作为隐蔽信息的载体,对该方法可以承载的信息容量进行了计算。与利用协议漏洞在数据包中直接嵌入机密信息构建隐蔽信道的方法相比,通过该方法建隐蔽信道能较好地解决机密信息传输过程中的丢失和失序问题,提高机密信息传输的可靠性。  相似文献   
75.
针对当前网络系统存在的问题,文章分析了缓冲区溢出的原理,指出了出现缓冲区溢出现象所具备的三个条件,提出了四种修复方法.  相似文献   
76.
本文探讨了在计算机使用过程中由于用户疏忽所致的安全隐患,以加强用户的自我防范意识。论文重点从机密性、完整性、可用性三方面叙述了计算机安全的含义。从密码、登录过程、离开系统的安全隐患讨论了访问权限问题;还详细论述了文件、电子邮件的安全隐患问题。  相似文献   
77.
计算机的安全及防范措施   总被引:2,自引:0,他引:2  
武俊生 《电力学报》2006,21(4):429-431
随着Internet的迅速发展,计算机已是成了人们离不开的工具。但由于网上病毒猖狂,各种“流氓软件”更是肆意横行,对计算机系统造成了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,消灭计算机病毒及各种“流氓软件”已是当务之急。本文从计算机的特点入手,初步探讨对付计算机病毒及“流氓软件”的方法和措施。  相似文献   
78.
科技社会的发展速度逐渐加快,增加计算机运行的信息量。目前,计算机安全成为科技社会重点关注的问题,积极采用数据加密技术,改善计算机的运行环境,进而提高计算机的安全水平。数据加密技术属于计算机安全保护的有效途径,强化安全运行的环境。因此,本文通过对数据加密技术进行研究,分析其在计算机安全中的应用。  相似文献   
79.
如果不在安全性方面进行投资,可能会使您的数据、身份信息和隐私处于危险境地。让我们来告诉您保障计算机安全的“秘诀”。  相似文献   
80.
计算机网络安全及保密对策   总被引:4,自引:0,他引:4  
计算机网络在安全保密存在着许多隐患,通过对由计算机辐射,计算机网络,媒体及管理等各方面泄密原因的分析,指出了存在的各种安全漏洞,并提出了多种安全保密对策。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号