首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6984篇
  免费   376篇
  国内免费   607篇
电工技术   191篇
技术理论   1篇
综合类   347篇
化学工业   71篇
金属工艺   28篇
机械仪表   174篇
建筑科学   165篇
矿业工程   62篇
能源动力   119篇
轻工业   43篇
水利工程   16篇
石油天然气   25篇
武器工业   26篇
无线电   992篇
一般工业技术   134篇
冶金工业   40篇
原子能技术   17篇
自动化技术   5516篇
  2024年   10篇
  2023年   37篇
  2022年   69篇
  2021年   69篇
  2020年   65篇
  2019年   38篇
  2018年   59篇
  2017年   77篇
  2016年   115篇
  2015年   130篇
  2014年   426篇
  2013年   343篇
  2012年   444篇
  2011年   729篇
  2010年   508篇
  2009年   410篇
  2008年   527篇
  2007年   687篇
  2006年   595篇
  2005年   624篇
  2004年   445篇
  2003年   422篇
  2002年   360篇
  2001年   227篇
  2000年   170篇
  1999年   71篇
  1998年   65篇
  1997年   45篇
  1996年   43篇
  1995年   30篇
  1994年   28篇
  1993年   22篇
  1992年   9篇
  1991年   5篇
  1990年   8篇
  1989年   1篇
  1988年   6篇
  1987年   4篇
  1986年   7篇
  1985年   7篇
  1984年   7篇
  1983年   12篇
  1982年   5篇
  1981年   2篇
  1977年   1篇
  1975年   1篇
  1966年   1篇
  1965年   1篇
排序方式: 共有7967条查询结果,搜索用时 15 毫秒
51.
本文介绍了一种新的防火墙设计方案,在基于文件过滤驱动与网络过滤驱动的基础上,进行文件访问与网络访问的数据搜集,把搜集到的数据从内核层上传到应用层进行分析上报。在实际应用中,系统的性能取得了很大突破。  相似文献   
52.
基于不对称加密的网络信息安全对策研究   总被引:2,自引:0,他引:2  
本文对SSL VPN的原理与连接过程及优势作了详细的分析,通过SSL VPN客户端经过安全的身份验证和加密,从而有效保障了网络资源的安全性,并使用了一个实例H3C SSL VPN。  相似文献   
53.
本文介绍了在电力企业信息网中基于等级保护的网络安全防护改造方法。在具体案例中,针对网络改造过程中遇到的网络异常情况,技术人员通过逐一分析、排查,最终恢复正常网络,达到企业信息网络二级域改造的目的。网络安全防护改造方法以及异常情况分析排查案例对同类型企业在网络改造及异常排查工作中具有一定借鉴和指导意义。  相似文献   
54.
PKI技术及其在校园网中的应用研究   总被引:1,自引:0,他引:1  
将PKI技术引入校园网络,构建基于PKI技术的数字认证中心,既保证了校园网络的安全性,实现安全文件传输,又解决了校园网络用户身份认证的问题,推进高校信息化的同时提高校园网的安全性。  相似文献   
55.
随着计算机技术的不断发展,网络技术的应用日益广泛,网络安全成为日益严重的现实问题,而内部网络的安全问题更是愈加凸显,已经严重的威胁并影响着网络的正常使用,必须通过对用户和设备的身份管理、数据管理、权限管理、过程管理、客户系统管理以及制度管理几个方面,将技术与制度的有机结合,以确保图书馆内部网络能够安全、高效的运行。  相似文献   
56.
存储系统会有成百上千的存储设备和大量的数据。其中有相当部分敏感数据需要加密存储,然而现有的存储系统只能对整个文件进行加密,而不能对文件某一部分进行加密。尽管其实现方法比较简单,但它会导致系统额外的开销并且极大的影响系统性能。本文提出了存储系统的一种文件细粒度加密方案,它可以充分利用分布式存储内在的特性,有效地利用元数据信息对文件内多个任意大小的数据块进行加密。用户还可以根据数据块的保密级别对不同的数据块定义不同的加密算法以满足需要。对于广泛存在的视频、地图、档案等大文件实现不同粒度加密策略,可减少文件中不必要的数据加密操作,极大提高存储系统的性能。  相似文献   
57.
本文着重分析了Beller-Yacobi协议及以其中用到的RSA加解密及签名算法,并以RSA加解密算法为例在.NET环境下使用C#语言模拟实现了其详细过程,最终实现了整个Beller-Yacobi密钥传输协议的过程。  相似文献   
58.
The issue of trust is a research problem in emerging open environments, such as ubiquitous networks. Such environments are highly dynamic and they contain diverse number of services and autonomous entities. Entities in open environments have different security needs from services. Trust computations related to the security systems of services necessitate information that meets needs of each entity. Obtaining such information is a challenging issue for entities. In this paper, we propose a model for extracting trust information from the security system of a service based on the needs of an entity. We formally represent security policies and security systems to extract trust information according to needs of an entity. The formal representation ensures an entity to extract trust information about a security property of a service and trust information about whole security system of the service. The proposed model is applied to Dental Clinic Patient Service as a case study with two scenarios. The scenarios are analyzed experimentally with simulations. The experimental evaluation shows that the proposed model provides trust information related to the security system of a service based on the needs of an entity and it is applicable in emerging open environments.  相似文献   
59.
Many P2P applications require security services such as privacy, anonymity, authentication, and non-repudiation. Such services could be provided through a hierarchical Public Key Infrastructure. However, P2P networks are usually Internet-scale distributed systems comprised of nodes with an undetermined trust level, thus making hierarchical solutions unrealistic. In this paper, we propose Chord-PKI, a distributed PKI architecture which is build upon the Chord overlay network, in order to provide security services for P2P applications. Our solution distributes the functionality of a PKI across the peers by using threshold cryptography and proactive updating. We analyze the security of the proposed infrastructure and through simulations we evaluate its performance for various scenarios of untrusted node distributions.  相似文献   
60.
特洛伊木马隐藏技术分析   总被引:1,自引:0,他引:1  
文章首先介绍了木马的定义,概括了木马的特征—隐蔽性、欺骗性、自启动性和自动恢复性,并简单介绍了木马的结构和功能。随后,从文件隐藏、进程隐藏、通信隐藏、芯片隐藏四个方面介绍了木马的隐藏技术,最后展望了木马技术的发展趋势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号