全文获取类型
收费全文 | 1459篇 |
免费 | 22篇 |
国内免费 | 57篇 |
专业分类
电工技术 | 21篇 |
综合类 | 39篇 |
化学工业 | 11篇 |
机械仪表 | 7篇 |
建筑科学 | 14篇 |
矿业工程 | 9篇 |
轻工业 | 14篇 |
水利工程 | 1篇 |
石油天然气 | 2篇 |
武器工业 | 4篇 |
无线电 | 271篇 |
一般工业技术 | 24篇 |
冶金工业 | 4篇 |
自动化技术 | 1117篇 |
出版年
2023年 | 6篇 |
2022年 | 8篇 |
2021年 | 9篇 |
2020年 | 11篇 |
2019年 | 12篇 |
2018年 | 6篇 |
2017年 | 15篇 |
2016年 | 21篇 |
2015年 | 13篇 |
2014年 | 61篇 |
2013年 | 48篇 |
2012年 | 56篇 |
2011年 | 50篇 |
2010年 | 58篇 |
2009年 | 58篇 |
2008年 | 51篇 |
2007年 | 34篇 |
2006年 | 28篇 |
2005年 | 78篇 |
2004年 | 91篇 |
2003年 | 146篇 |
2002年 | 135篇 |
2001年 | 150篇 |
2000年 | 101篇 |
1999年 | 69篇 |
1998年 | 27篇 |
1997年 | 32篇 |
1996年 | 32篇 |
1995年 | 13篇 |
1994年 | 18篇 |
1993年 | 4篇 |
1992年 | 19篇 |
1991年 | 24篇 |
1990年 | 24篇 |
1989年 | 27篇 |
1988年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有1538条查询结果,搜索用时 15 毫秒
91.
基于免疫学理论的入侵检测技术 总被引:2,自引:1,他引:2
计算机安全的多数问题都可以归结为对自我(合法用户、授权的行动等)和非我(入侵者、计算机病毒等)的识别,而生物免疫系统千百万年来一直在努力解决这一问题。基于免疫学理论的入侵检测技术正是受到生物免疫学的启发而提出的。文章介绍了基于免疫学理论的入侵检测技术的理论、算法,分析了它的优缺点并提出了进一步研究的方向。 相似文献
92.
1.引言自1967年美国国防科学委员会提出计算机安全保护问题后,1970年美国国防部(DOD)在国家安全局(NSA)建立了一个计算机安全评估中心(NCSC),开始从事计算机安全评估的研究。1985年底,美国国防部发表了《可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,缩写为TCSEC)》。根据TCSEC的安全评估原则,安全策略的最基本的要求是:如果某人提出获取信息的请求,则他所具备的存取类级别要大于或等于他所欲获取的存取类级别。贝尔-拉帕丢拉(Bell-La Padula)模型(以下简称B模型)是最早被研究的强制访问控制(MAC)模型之一,其发展过程伴随着对信息保密的军事要求,属于强制性存取控制的代表。安全策略中常把多级安全策略的模型与贝尔-拉帕丢拉模型等同视之。 相似文献
93.
基于ElGamal体制的门限密钥托管方案 总被引:10,自引:1,他引:10
该文基于ElGamal密码体制提出了一个门限密钥托管方案,这个方案不仅有效地解决了“一次监听,永久监听”问题,而且每个托管代理能够验证他所托管的子密钥的正确性,并且在监听阶段,监听机构能够切地知道门限密钥托管方案中哪些托管代理伪造或篡改子密钥,由于该方案是门限密钥托管方案,所以在各托管代理中有一个或几个托管代理不愿合作或无法合作时,监听机构仍能很容易地重构出会话密机,此外,还具有抵抗LEAF反馈攻击的特性。 相似文献
94.
网络安全漫谈 总被引:3,自引:0,他引:3
《软件世界》1999,(2):35-36
互联网的起飞是20世纪末信息技术领域内最使人振奋的重大事件。互联网就是将分布于不同地点的不同物理网络进行互联而形成的网间网。其目标是建立一个统一协作的、向用户提供一致服务的通信系统。Internet是当今规模最大的互联网络,它已遍及180多个国家,容纳了60多万个网络,接入了2000多万台计算机,为1亿多用户提供多样化的网络与信息服务,展示了未来信息高速公路的雏形。曲于Internet是一个面向大众的开放系统,对于信息的保密和系统的安全考虑得并不完备,而且随着计算机网络技术的飞速发展,安全问题正日益突出,要求提高互联网安… 相似文献
95.
乔敏灿 《电脑编程技巧与维护》2001,(10):83-86
本文介绍了在VxD编程中利用文件系统钩子监控文件I/O,对于EXE文件,将其路径传给Ring 3层应用程序,Ring 3层应用程序根据PE文件结构的特点来判别是否被病毒感染,本文给出了AV.VxD的源程序和Ring 3层程序的部分代码,它们是制作病毒防火墙基本技术。 相似文献
96.
强盲签名技术的研究与应用 总被引:8,自引:1,他引:8
根据近年来国内外关于数字签名的研究背景及进展,阐述盲签名在计算机保密通信,特别是在电子货币等方面的一系列重要应用。最后指出了若干有待继续研究的课题。 相似文献
97.
98.
本文在分析计算机病毒特点的基础上,提出了一种病毒预警方法,可以有效地阻止各种(山知或未知)引导扇区型病毒、混合型病毒以及已知的各种文件型病毒侵入微机,具有较高的实用价值。 相似文献
99.
信息技术安全评价标准的现状和发展 总被引:3,自引:2,他引:3
讨论信息技术安全评价的标准的现状和发展,介绍世界各国制订的主要 标准的特点,重点分析信息技术安全评价标准的最新发展-ISO15408,简称CC标准。 相似文献
100.